SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM
|
|
- Siska Sutedja
- 8 tahun lalu
- Tontonan:
Transkripsi
1 SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM ( ) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan // chikamarpaung@yahoo.com ABSTRAK Keamanan data merupakan kendala bagi semua pengguna telepon genggam, ataupun beberapa data yang perlu di proteksi. Masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu organisasi maupaun pribadi. Tentu saja data yang penting tersebut dilihat atau dibajak orang yang tidak berwenang. Sebab kalau hal itu sampai terjadi kemungkinan data akan bisa rusak ataupun hilang yang akan menimbulkan kerugian material yang besar. Perkembangan teknologi telekomunikasi yang begitu pesat telah memberikan mafaat yang begitu besar. Dengan adanya tekonologi telekomunikasi, jarak dan waktu bukan lagi menjadi sebuah kendala yang berarti. Salah satu hasil teknologi telekomunikasi yang sangat terkenal adalah Short Messsage Service(SMS). Dengan menggunakan SMS, penggunanya dapat saling bertukar pesan teks dengan pengguna lain. Pada tulisan ini akan dibahas sistem pengamanan pesan SMS pada Handphone dengan mengembangkan sebuah aplikasi pada Handphone untuk memodifikasi pesan SMS menjadi ciphertext agar isi informasi dari pesan SMS tersebut tidak diketahui orang lain. Hal ini bertujuan untuk menjaga kerahasiaan isi suatu pesan SMS dari akses orang tidak berwenang atau berhak. Karena sistem pengamanan pesan SMS sangat banyak cakupannya, algoritma yang digunakan sistem dalam mengenkripsi dan mendekripsi isi pesan SMS adalah International Data Encryption Algorithm (IDEA) yang meliputi proses pembentukan kunci, enkripsi, dekripsi dan contoh International Data Encryption Algorithm (IDEA). Kunci: Enkripsi, SMS, Algoritma IDEA 1. Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu organisasi maupun pribadi. Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data ada dalam komputer. Jika hal ini sampai terjadi, maka kemungkinan besar akan merugikan bahkan membahayakan orang yang mengirim pesan atau menerima pesan, maupun organisasinya. Informasi yang terkandung di dalamnya pun bisa saja berubah sehingga menyebabkan salah penafsiran oleh pembaca pesan. Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat pada teknologi,salah satunya adalah Handphone yang sering juga disebut (ponsel). Mulai dari ponsel yang hanya bisa digunakan untuk bicara dan sms sehingga Ponsel cerdas (Smart Phone) yang memiliki berbagai fungsi seperti multimedia, multiplayer games, transfer data dan lain lain. Berbagai perangkat lunak untuk mengembangkan aplikasi ponsel pun bermunculan, salah satu fasilitas yang disediakan ponsel adalah untuk melakukan penguncian pesan berupa pesan singkat melalui short Message service (SMS). Namun dengan fasilitas yang ada, timbul pertanyaan mengenai keamanan informasi jika seseorang ingin memanajemen pesan masuk dan keluar yang dapat dibaca tanpa keamanan dan pesan yang ingin dirahasiakan. Pada saat ini privasi dari seseorang sering disalagunakan pihak-pihak yang tidak bertanggung jawab. Contohnya pesan masuk dan pesan keluar yang ada di dalam handphone beberapa diantaranya terdapat pesan penting dan tidak diinginketahui orang lain. Sebuah perusahaan operator telepon seluler, staellium UK, mengeluarkan layanan bernama Stealth Text yang dapat digunakan untuk mengirim pesan dengan aman, yaitu dengan cara menghapus pesan masuk secara otomatis segera setelah 40 detik pesan dibaca atau yang dikenal dengan nama self-destruct text message. Ada juga pengamanan SMS dengan menggunakan kriptografi sms dengan yang memanfaatkan kunci untuk mendeskripsikan SMS yang telah di enkripsi. Menurut Asep Pristia Negara (2011) : APLIKASI MOBILE SMS ENCRYPTION MENGGUNAKAN ALGORITMA SHIFT CIPHER, Short Messaging Service (SMS) adalah sebuah layanan yang dilaksanakan dengan ponsel untuk mengirim maupaun menerima pesan pesan pendek. Menurut Hidayat (2006) : SISTEM KRIPTOGRAFI IDEA IDEA adalah algoritma simetris yang beroperasi pada sebuah blok pesan terbuka dengan panjang 64 bit. Dan menggunakan 74
2 kunci yang sama yang berukuran 128 bit, untuk proses enkripsi dan dekripsi pesan terbuka. IDEA menggunakan confusion dan diffusion yang mempunyai 3 operator yang berbeda DES yang menggunakan permutasi dan subtitusi, algoritma IDEA menggunakan 52 subkey dan 16 key per block. IDEA menggunakan aljabar yang tidak kompatibel seperti XOR, penambahan module perkalian modulo + 1( operasi ini menggantikan S-BOX). Namun, keamanan dapat ditingkatkan jika bit pada acak yang ditambahkan ke setiap blok. Di sisi lain, 64 bit atau blok yang lebih besar harus berisi karakteristik yang cukup unik untuk membuat serangan mungkin untuk berhasil. Keamanan data SMS sangat diperlukan baik itu dalam urusan pribadi maupun bisnis. Keamanan data SMS diperlukan untuk memberikan perlindungan isi sms agar tidak bisa dibaca oleh orang lain yang tidak dikehendaki dan hanya orang tertentu saja yang bisa membaca SMS tersebut. 2. Landasan Teori 2.1 International Data Encryption Algorithma (IDEA) Pada tahun 1990, Xuejia Lai dan James Massey dari Federal Intitute Teknologi Swiss menemukan blol kode baru.pada versi aslinya, blok algoritma oriented encryption disebut dengan PES (Propose Encryption Standard). PES masih lemah terhadap serangan kriptografi diferensial. Pada tahun 1992, revisi PES menjadi IDEA ( International Data Encryption Standart) yang merupakan blok kode dengan panjang blok teks-asli 64-bit dan panjang kunci 128 bit.. Algoritma IDEA bisa ddigunakan enkripsidan deskripsi sebagaimana enkripsi algoritma lainnya. IDEA menggunakan konfusi/pembingungan (confusion) dari teks terang sehingga sulit untuk secara langsung tanpa menggunakan algoritma dekripsinya dan difusi/peleburan (diffusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang. Berbeda dengan DES yang menggunakan permutasidan substitusi. Dari kunci yang mempunyai panjang128 bit dibangkitkan 52 upa kunci. Algoritma IDEA menggunakan 52 upa-kunci dan 16 bit kunci per blok. Contoh,enam upa kunci untuk putaran 1, 4 dan 8 dan 9 untuk tranformasi keluaran. IDEA menggunakan aljabar yang tidak kompatibel seperti XOR, penambahan modulo perkalian modulo (operasi menggunakan kotak S Box). Urutan operasi pada algoritma IDEA seperti dibawah ini: 1. Perkalian X dengan sub-kunci pertama 1 2. Penjumlahan X dengan sub-kunci kedua 2 3. Pejumlahan X dengan sub kunci ketiga 3 4. Perkalian X dengan sub kunci keempat 4 5. Operasi XOR hasil langkah (1 dan 3) 6. Operasi XOR hasil angkah (2dan 4) 7. Perkalian hasil langkah (5 dengan sub-kunci kelima ) 8. Penjumlahan hasil langkah (6 dengan langkah 7) 9. Perkalian hasil langkah (8 dengan sub-kunci keenam 10. Penjumlahan hasil langah (7 dengan 9) 11. Operasi XOR hasil langkah (1dan 9) 12. Operasi XOR hasil langkah (3 dan 9) 13. Operasi XOR hasil langkah 2) dan 10) 14. Operasi XOR hasil langkah 4) dan 10) (Sumber :Donny Arius, Computer Security,2006, h:129) Pembentukan Kunci Proses pembentukan ini dimulai dengan membagi 128 bit key menjadi 8 buah 16 bit subkey.ini merupakan delapan subkey pertama untuk algoritma dengan perincian enam subkey pertama untuk putaran (round) 1 dan dua subkey terakhir untuk putaran 2.Key dirotasikan 25 bit ke kiri dan dibagi menjadi 8 subkey lagi.ini merupakan delapan subkey kedua untuk algoritma dengan perincian empat subkey pertama untuk putaran 2 dan empat subkey terakhir untuk putaran 3.Algoritma hanya menggunakan 52 buah subkey dengan perincian 6 buah subkey untuk 8 putaran ditambah 4 buah subkey untuk transformasi output Enkripsi IDEA Proses enkripsi algoritma IDEA adalah sebagai berikut, pertama-tamaplaintext 64 bit dibagi menjadi 4 buah sub blok dengan panjang 16 bit, yaitu X1,X2,X3,X4. Empat sub blok ini akan menjadi masukan pada putaran pertama algoritma. Pada setiap putaran, 4 sub blok di-xor-kan, ditambahkan, dikalikan dengan yang lain dan dengan 6 buah subkey 16 bit. Diantara putaran sub blok kedua dan ketiga saling dipertukarkan. Akhirnya 4 buah sub blok dikombinasikan dengan 4 subkey dalam transformasi output. Skema standar dari IDEA adalah seperti gambar di bawah ini : Plainteks X=X1, X2, X3,X4 75
3 Chiperteks: Y=Y1, Y2, Y3, Y4 Gambar 1 : Skema Enkripsi IDEA. Skema diatas mempunyai dua masukan untuk mendapatkan keluaran teks kode, yaitu blok teks dan kunci enkripsi. IDEA tidak sama dengan DES( yang menggunakan operasi XOR dan kotak S non-linear). Pada algoritma IDEA, teks-asli mempunyai panjang 64 bit dan kunci 128 bit. Metodologi dari algoritma IDEA menggunakan operasi yang berbeda seperti dibawah ini: : Bit per bit XOR 16 bit sub-blok. + :Penambahan 16 bit integer modulo. X : Perkalian 16 bit integer modulo IDEA menggunakan konfusi dan difusi yang mempunyai tiga operator yang berbeda dengan DES yang menggunakan permutasi dan substitusi. Sebagai contoh, untuk inversi aditif modulo 2=, dimana notasi dari Zi merupakan invers aditif untuk multiplikasi invers modulo +1,Zi x =1 dimana notasi merupakan multiplikasi invers. 3. Pembahasan 3.1 Pembahasan Proses IDEA Proses penyelesaian metoda kriptografi IDEA ini dapat dibagi menjadi 3 tahapan yaitu: 1. Proses Pembentukan Kunci 2. Proses Enkripsi 3. Proses Dekripsi Proses Pembentukan Kunci Metoda IDEA memiliki input 128 bit kunci (key) yang identik dengan 32 digit heksa desimal ataupun 16 karakter yang diproses untuk menghasilkan 52 buah subkey dengan perincian masing-masing 6 buah subkey akan digunakan pada 8 putaran dan 4 buah subkey untuk transformasi output. Untuk lebih memahami proses pembentukan kunci pada metoda IDEA, diberikan sebuah contoh berikut ini. Misalkan plaintext yang ditetapkan pada aplikasi Pengamanan Pesan Teks adalah: LESTIANA Proses pembentukan kuncinya adalah sebagai berikut: PUTARAN 1 Pada putaran 1 setiap karakter kunci dirubah ke bilangan Hexa desimal sehingga hasilnya sebagai berikut : INPUT KUNCI : 53544D494B D41 KE1 (Putaran 1) = 5354 KE2 (Putaran 1) = 4D49 KE3 (Putaran 1) = 4B20 KE4 (Putaran 1) = 2042 KE5 (Putaran 1) = 5544 KE6 (Putaran 1) = 4944 KE1 (Putaran 2) = 4152 PUTARAN 2 Pada putaran ke 2 lakukan 25 bit rotasi kiri hasil dari putaran 1 dan pecah menjadi 8 kelompok. Seperti Rotasikiri(53544D494B D41,2 5)= AA A6A89A KE3 (Putaran 2) = 9296 KE4 (Putaran 2) = 4040 KE5 (Putaran 2) = 84AA KE6 (Putaran 2) = 8892 KE1 (Putaran 3) = 8882 KE2 (Putaran 3) = A49A KE3 (Putaran 3) = 82A6 KE4 (Putaran 3) = A89A PUTARAN 3 Pada putaran ke 3 lakukan 25 bit rotasi kiri hasil dari putaran 2 dan pecah menjadi 8 kelompok. Seperti Rotasikiri( AA A49A82A6A89A,25)= D C80 KE5 (Putaran 3) = 8109 KE6 (Putaran 3) = 5511 KE1 (Putaran 4) = 2511 KE2 (Putaran 4) = 0549 KE3 (Putaran 4) = 3505 KE4 (Putaran 4) = 4D51 KE5 (Putaran 4) = 3525 KE6 (Putaran 4) = 2C80 PUTARAN 4 Pada putaran ke 4 lakukan 25 bit rotasi kiri hasil dari putaran 3 dan pecah menjadi 8 kelompok. Seperti Rotasikiri( D C80,25 )=224A220A926A0A9AA26A4A AA KE1 (Putaran 5) = 224A KE2 (Putaran 5) = 220A KE3 (Putaran 5) = 926A KE4 (Putaran 5) = 0A9A KE5 (Putaran 5) = A26A KE6 (Putaran 5) = 4A59 KE1 (Putaran 6) = 0102 KE2 (Putaran 6) = 12AA PUTARAN 5 Pada putaran ke 5 lakukan 25 bit rotasi kiri hasil dari putaran 4 dan pecah menjadi 8 kelompok. Seperti Rotasikiri(224A220A926A0A9AA26A4A A A,25)=1524D D494B KE3 (Putaran 6) = 1524 KE4 (Putaran 6) = D415 KE5 (Putaran 6) = 3544 KE6 (Putaran 6) = D494 KE1 (Putaran 7) = B202 KE2 (Putaran 7) = 0425 KE3 (Putaran 7) = 5444 KE4 (Putaran 7) = 9444 KE2 (Putaran 2) = 4D41 76
4 PUTARAN 6 Pada putaran ke 6 lakukan 25 bit rotasi kiri hasil dari putaran 5 dan pecah menjadi 8 kelompok. Seperti Rotasikiri(1524D D494B ,2 5)=2A6A89A AA A49A8 KE5 (Putaran 7) = 2A6A KE6 (Putaran 7) = 89A9 KE1 (Putaran 8) = 2964 KE2 (Putaran 8) = 0408 KE3 (Putaran 8) = 4AA8 KE4 (Putaran 8) = 8928 KE5 (Putaran 8) = 882A KE6 (Putaran 8) = 49A8 PUTARAN 7 Pada putaran ke 7 lakukan 25 bit rotasi kiri hasil dari putaran 6 dan pecah menjadi 8 kelompok. Seperti Rotasikiri(2A6A89A AA A49A8,25)=5252C D513 Pecah menjadi 8 kelompok (4 kelompok terakhir tidak digunakan) : KE1 (Transformasi Output) = 5252 KE2 (Transformasi Output) = C808 KE3 (Transformasi Output) = 1095 KE4 (Transformasi Output) = Algoritma Algoritma adalah merupakan kumpulan perintah untuk menyelesaikan suatu masalah. Perintah perintah ini dapat diterjemahkan secara bertahap dari awal hingga akhir. Masalah tersebut dapat berupa apa saja, dengan catatan untuk setiap masalah, ada kriteria kondisi awal yang harus dipenuhi sebelum menjalankan algoritma. 1. Algoritma Pembentukan Kunci Berikut ini merupakan algoritma dari proses pembentukan kunci IDEA. Input : Teks Kunci(Key) Output : Kunci 'Panjang kunci harus 16 karakter If Len(Key) <> 16 Then Message "Panjang kunci harus 16 karakter!" Exit 'Biner kunci bit Kunci = "" For i = 1 To Len(Key) Ti = Ti & FDec2Biner(Asc(Mid(Key,i,1)),8) Kunci= T1 & T2 & T3 & T4 2. Algoritma Proses Enkripsi Berikut ini merupakan algoritma dari proses enkripsi IDEA. Input : Plaintext, Kunci Output : Ciphertext If Len(Plaintext) <> 8 Then MsgBox "Panjang text harus 8 karakter!" Exit Function 'Biner text - 64 bit strbinertext = "" For i = 1 To Len(Plaintext) strbinertext=strbinertext*kunci&d ec2biner(asc(mid(plaintext, i 1)), 8) 'Kelompokan ke 4 sub blok X j = 0 For i = 1 To 64 Step 16 j = j + 1 X(j) = Mid(strBinerText, i, 16) 'Lakukan sebanyak 8 putaran For i = 1 To 8 'Simpan hasil X X1(i) = X(1) X2(i) = X(2) X3(i) = X(3) X4(i) = X(4) Ciphertext = X1 & X2 & X3 & X4 3. Algoritma Dekripsi Berikut ini merupakan algoritma deskripsi dari IDEA. Input : Ciphertext, Kunci Output : Plaintext 'Panjang text harus 8 karakter If Len(Ciphertext) <> 8 Then MsgBox "Panjang text harus 8 karakter!" Exit Function 'Biner text - 64 bit strbinertext = "" For i = 1 To Len(Ciphertext) strbinertext = strbinertext* kunci&fdec2biner (Asc(Mid(Ciphertext, i,1)), 8) 'Kelompokkan ke 4 sub blok X j = 0 For i = 1 To 64 Step 16 j = j + 1 X(j) = Mid(strBinerText, i, 16) 'Lakukan sebanyak 8 putaran For i = 1 To 8 'Simpan hasil X X1(10) = Hasil(1) X2(10) = Hasil(2) X3(10) = Hasil(3) 77
5 X4(10) = Hasil(4) '---- Konversi Ke Ascii ---- strhasil = "" ctmp1 = Hasil(1) & Hasil(2) & Hasil(3) & Hasil(4) For i = 1 To 64 Step 8 strhasil = strhasil & Chr(FBiner2Dec(Mid(cTmp1, i, 8))) Plaintext=strHasil 5. Kesimpulan Dan Saran 5.1 Kesimpulan Setelah melalui proses penyelesaian tugas akhir (skripsi) yang berjudul Sistem Pengamanan Pesan SMS Pada Handphone Menggunakan Pesan SMS Pada Handphone Menggunakan International Data Encryption Algorithma, penulis menarik kesimpulan sebagai berikut : 1. Proses mengamankan isi Pesan SMS dilakukan dengan cara mengenkripsi dan mendekripsi isi Pesan SMS. 2. Penerapan Algorithma IDEA ini dilakukan dengan cara mengubah isi Pesan SMS dan kunci ke bilangan Hexa Desimal yang berupa blok pesan rahasia.dan melakukan pembentukan kunci, kemudian dibagi menjadi 4 blok, selanjutnya lakukan perputaran sebanyak 8 putaran lalu geser sebanyak 25 bit kekiri 3. Sistem dirancang dengan menggunakan J2ME sehingga privasi pengguna lebih terjamin dalam penyimpanan Pesan SMS pada Handphone. [4]. Jogiyanto Hartono, Pengenalan Komputer, Penerbit Andi, 2004 [5]. Jogiyanto Hartanto, Analisis dan Desain Sistem, Penernit Andi Yogyakarta, [6]. Jennifer Seberpy, Jojef Pieprzyk, Cryptography : An Introduction to Computer Security. [7]. Jusuf Kurniawan, Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Penerbit Informatika Bandung, [8]. encryption-security.com/directory/internationaldata-encryption-algorithm. [9]. ty/notes/chap04_43.html. [10]. messageservice.html. 5.2 Saran Penulis ingin memberikan beberapa saran yang mungkin berguna untuk pengembangan lebih lanjut pada Sistem Pengamanan Pesan SMS Menggunakan International Data Encryption Algorithma (IDEA) yaitu : 1. Perangkat lunak dapat dikembangkan agar dapat digabungkan dengan metode kriptografi DES, 3DES dan yang lainnya. 2. Saran yang ingin disampaikan penulis adalah mengembangkan aplikasi pengamanan SMS agar dapat mengamankan pesan yang dikirim maupun yang diterima tidak hanya pada Handphone tetapi dapat juga diterapkan pada Perangkat lunak tidak hanya mengamankan pesan text,tetapi dapat juga mengamankan pesan gambar. Daftar Pustaka [1]. Donny Ariyus, Keamanan Data dan Komunikasi. PT. Elex Media Komputindo, [2]. Bruce Schneier, Applied Crytography, Second Edition, John Willey and Sons Inc., [3]. Donny Ariyus, Computer Security. CV. ANDI OFFSET,
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciAPLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma
Lebih terperinciPerancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinci(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.
Lebih terperinciBAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada
Lebih terperinciIMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA
TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciPERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciMenggunakan Algoritma Kriptografi Blowfish
MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Tahapan analisis masalah terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tujuan diterapkannya analisis terhadap suatu sistem
Lebih terperinciAlgoritma SAFER K-64 dan Keamanannya
Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciOZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5
OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika
Lebih terperinciKOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR
KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciAnalisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX
Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX Chandra Purnama STMIK Budi Darma Medan, Jl. Sisingamangaraja No.338 Simpang Limun Medan http : //www.stmik-budidarma.ac.id // Email : chandrapurnamagaul@gmail.com
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciDATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciBAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciSTUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciInternational Data Encryption Algorithm
International Data Encryption Algorithm Brian Al Bahr 13506093 Jurusan Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung, email : if16093@if.itb.ac.id Abstract Makalah
Lebih terperinciAPLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID
APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciAPLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
Lebih terperinciData Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
Lebih terperinciGeneral Discussion. Bab 4
Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi
Lebih terperinciKOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciBAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciAplikasi Enkripsi pesan SMS dengan Algoritma Kriptografi Block Chiper DES Berbasis Android
Aplikasi Enkripsi pesan SMS dengan Algoritma Kriptografi Block Chiper DES Berbasis Android Agus Abdullah Teknik Informatika, Universitas Dian Nuswantoro Gibs_21@yahoo.com Abstrak Perkembangan teknologi
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciPROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung
PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST Oleh : Muhammad Ghoffar 1, Manahan P. Siallagan 2, Andri Heryandi 3 1 Jurusan Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciRancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone
Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciIMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++
Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciPERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID
PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama
Lebih terperinciARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard
ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciSTUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS
STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciBlox: Algoritma Block Cipher
Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciPenerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK
Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
Lebih terperinciOutline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES
Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.
Lebih terperinciSTUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER
STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)
ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor
Lebih terperinciPERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID
PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID Muhammad Eka Putra 1*, Suroso 1, Adewasti 1 1 Program Studi Teknik Telekomunikasi,
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciPengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciPenerapan Mode Blok Cipher CFB pada Yahoo Messenger
Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciImplementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data
Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id
Lebih terperinciPENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)
PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinci