MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI
|
|
- Leony Kusuma
- 7 tahun lalu
- Tontonan:
Transkripsi
1 MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI diajukan oleh Harry Cassay Kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2014 i
2 ii
3 AES ENCRYPT MESSAGES ALGORITHM USING PERIODIC TABLE ELEMENTS CHEMICAL SYSTEM MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA Harry Cassay Ema Utami Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Rapid technological developments that allow humans to communicate and exchange information / data remotely. Inter-regional inter-city between countries and even between continents is not an obstacle anymore in communication and data exchange. Along with the demand for securities (security) to the confidentiality of the information exchanged is increasing. The security of the stored data is an important factor for the organization in the face of increasingly risky, and work processes where data is stored and administrative organization will be processed into information that is important and confidential for the development of the organization. AES algorithm to secure data stored in the data storage device, so it is not easily lost or utilized by people yng i rresponsible. Algorithm AES (Advanced Encryption Standard) or Rijndael as one method of cryptography. This algorithm is known to be superior in pengenkripsian and pendekripsian data. AES is used in a variety of encoding. One is to password-pass encoding that is used in the operation of the application data. Keywords: Message Encryption, Java (Netbean 6.9), cryptographic iii
4 1. Pendahuluan Kriptografi adalah suatu ilmu yang mempelajari tentang bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan apapun dari pihak ketiga. Dengan perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar negara bahkan antar benua bukan merupakan suatu kendala lagi dalam melakukan komunikasi dan pertukaran data. Seiring dengan itu tuntutan akan sekuritas (keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin meningkat. Algoritma AES mengamankan data yang tersimpan dalam perangkat penyimpanan data, sehingga tidak mudah hilang maupun di manfaatkan oleh orangorang yang tidak bertanggung jawab. Algoritma AES (Advanced Encryption Standard) atau Rijndael sebagai salah satu metode kriptografi. Algoritma ini diketahui sangat unggul dalam pengenkripsian dan pendekripsian data. AES digunakan dalam berbagai penyandian. Salah satunya adalah untuk penyandian sandi lewat yang digunakan pada aplikasi pengoperasian data. Tabel unsur periodik kimia adalah tampilan unsur-unsur kimia dalam bentuk tabel. Uns ur-unsur tersebut diat ur berdasark an struktur elektronnya, sehingga sifat unsurunsur tersebut berubah-ubah secara teratur sepanjang tabel. Setiap unsur didaftarkan berdasarkan nomor atom dan lambang unsurnya. 2. LANDASAN TEORI 2.1. Pengertian Kriptografi Kriptografi adalah suatu ilmu yang mempelajari tentang bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan apapun dari pihak ketiga Tujuan Kriptografi Tujuan dari kriptografi adalah sebagai berikut: 1. Kerahasiaan (confidentiality), adalah memberikan kerahasiaan pesan dan menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enkripsi. 1
5 2. Integritas data (message integrity), adalah memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat sampai saat ia dibuka. 3. Non-repudiation, adalah memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut. 4. Otentikasi (authentication), adalah memberikan dua layanan. Pertama, mengidentifikasi keaslian suatu pesan dan memberikan jaminan keautentikannya. Kedua, menguji identitas seseorang apabila ia akan memasuki sebuah sistem Macam macam Algoritma Kriptografi Kriptografi memiliki beberapa algoritma dalam mengenkripsi pesan diantaranya : 1. Algoritma Simetris Algoritma simetris adalah algoritma yang menggunakan kunci yang sama untuk enkripsi dan dekripsinya. Plaintext input Ciphertext Plaintext output Enkripsi Dekripsi (Secret key) Kunci sama Gambar 2.1. Algoritma simetris 2
6 2. Algoritma Asimetris Algoritma asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yang satunya lagi untuk dekripsi. Plaintext input Ciphertext Plaintext output Enkripsi Dekripsi Penerima kunci public Penerima kunci rahasia Kunci berbeda Gambar 2.2. Algoritma asimetris 3. Fungsi Hash Fungsi Hash sering disebut dengan fungsi Hash satu arah ( one-way function), message digest, fingerprint, fungsi kompresi dan message authentication code (MAC), merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap (Dony Ariyus, 2008:46) Teknik Dasar kriptografi Menurut Dony Ariyus ada beberapa teknik dasar kriptografi di antaranya sebagai berikut (Dony Ariyus, 2008:49). 1. Teknik Substitusi Metode ini bekerja dengan menukar 1 (satu) karakter yang lain (Dony Ariyus, 2008:49). Langkah pertama adalah membuat suatu tabel subtitusi. Tidak ada aturan khusus dalam membuat tabel substitusi (Dony Ariyus, 2008:49). Semakin acak tabel substitusi maka semakin sulit pemecahan ciphertextnya. 3
7 Salah satu contoh teknik ini adalah menggunakan Caesar cipher (Dony Ariyus, 2008:50). 2. Teknik Blok metode untuk melakukan enkripsi dengan menggunakan blok adalah dengan membagi jumlah teks-asli menjadi blok-blok yang ditentukan, tergantung dari keinginan pengirim pesan (Dony Ariyus, 2008:56). Coba perhatikan contoh di bawah ini (Dony Ariyus, 2008:56). 3. Teknik Permutasi Teknik ini menggunakan permutasi karakter, yang mana dengan menggunakan teknik ini pesan yang asli tidak dapat dibaca kecuali orang yang memiliki kunci untuk mengembalikan pesan tersebut ke bentuk semula (Dony Ariyus, 2008:75) Algoritma AES (Advanced Encryption Standard) Advanced Encryption Standard (AES) dipublikasikan oleh NIST (National Institutes of Standards and Technology) pada tahun AES merupakan kode blok kode simetris untuk menggantikan DES (Data Encryption Standart). Algoritma Rijndael memiliki 3 (tiga) parameter, di antaranya (Dony Ariyus, 2008:169) : 1. Plaintext adalah array yang berukuran 16 byte, yang berisi data masukan. 2. Ciphertext adalah array yang berukuran 16 byte, yang berisi hasil enkripsi. 3. Kunci adalah array yang berukuran 16 byte, yang berisi kunci atau cipherkey. Garis besar algoritma Rijndael dalam mengenkripsi yang beroperasi pada blok 128 bit dengan kunci 128 bit adalah sebagai berikut (Dony Ariyus, 2008): 1. SubBytes adalah substitusi byte dengan menggunakan tabel substitusi (S- Box). 2. ShiftRows adalah pergeseran baris-baris array secara memutar. 3. MixColums adalah mengacak data dari masing-masing kolom array. 4. AddRoundKey adalah penambahan kunci dengan operasi XOR. 4
8 2.6. Sistem perangkat lunak (software) yang digunakan Java (Netbeans 6.9) Java adalah bahasa pemrograman serbaguna. Java dapat digunakan untuk membuat suatu program sebagaimana kita membuatnya dengan bahasa seperti Pascal atau C++. Java juga mendukung sumber daya internet yang saat ini populer, yaitu World Wide Web atau yang sering disebut Web saja. Java juga mendukung aplikasi klien/server, baik dalam jaringan lokal (LAN) maupun jaringan berskala luas (WAN). Program java bersifat tidak bergantung pada platform. Artinya, Java dapat dijalankan pada sembarang komputer dan bahkan pada sembarang sistem operasi. Ketidakbergantungan terhadap platform sering dinyatakan dengan istilah portabilitas. Tingkat portabilitas Java tidak hanya sebatas pada program sumber (source code), melainkan juga pada tingkat kode biner yang disebut bytecode. Kode yang disebut bytecode dapat dijalankan pada berbagai sistem operasi karena kode ini berbeda dengan kode mesin. Kode mesin sangat bergantung platform, sedangkan bytecode dapat dimengerti oleh semua platform yang telah dilengkapi dengan interpreter Java. Mengingat bahwa hasil kompilasi Java dapat dijalankan pada sembarang sistem operasi ataupun prosesor, Java sering dikatakan bersifat netral terhadap arsitektur computer. Java adalah bahasa pemrograman berorientasi objek (suatu model pengembangan perangkat lunak yang saat ini sangat populer). Sebagai bahasa pemrograman berorientasi objek, Java menggunakan kelas untuk membentuk suatu objek. 3. ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Anaslisis sistem (System Analysis) dapat didefinisikan penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud mengidentifikasi dan mengevaluasi permasalahan-permasalahan, kesempatankesempatan, hambatan yang terjadi dan kebutuhan yang dihadapkan s ehingga dapat diusulkan perbaikannya. (Jogianto. HM, 1999:129). Sistem merupakan gambaran umum apa yang akan dikembangkan. Kriptografi yang akan dibangun merupakan sistem pengenkripsian pesan dengan algoritma sistem periodik unsur kimia menggunakan metode Rijndael 128 bit. Langkah-langkah pengenkripsian pesan dilakukan beeberapa tahap, dimana tahap pertama dilakukan 5
9 substitusi byte(subbyte), pergeseran (ShiftRows ), mengac ak (MixColums ), dan mengexor-kan dengan menggunakan kunci ekspansi (AddRoundkey) Analisis Kebutuhan Sistem Analisis kebutuhan sistem ini merupakan tahapan yang sangat penting dalam pengembangan sistem dalam pembuatan aplikasi. Analisis kebutuhan sistem dibagi menjadi dua bagian, yaitu kebutuhan fungsional dan kebutuhan non fungsional. 1. Kebutuhan Fungsional Kebutuhan fungsional menggambarkan secara umum dari sistem sesuai dengan kemampuan aplikasi yang dibuat. Ada beberapa kebutuhan fungsional yang dimuat dalam sistem ini diantaranya : 1. Sistem ini dapat mengenkripsi dan mendekripsi pesan. 2. Menampilkan langkah-langkah enkripsi seperti SubBytes, ShiftRows, MixColums, Addroundkey. 3. Menampilkan tabel periodik sebagai kata kunci dalam objek penelitian. 4. Sistem mudah digunakan user. 2. Kebutuhan Non Fungsional Kebutuhan non fungsional menggambarkan bagaimana sistem ini dapat berjalan dengan batasan-batasan dalam pengaplikasian sistem itu sendiri atau apa saja yang harus dimiliki oleh sistem agar dapat berjalan. Kebutuhan non fungsional meliputi ketersediaan perangkat keras dan perangkat lunak. 1. Kebutuhan Perangkat Keras (Hardware) Dalam hal ini hardware atau perangkat keras yang digunakan dalam proses perancangan aplikasi pengenkripsian pesan. Adapun spesifikasi perangkat keras yang digunakan diantaranya : PC (Personal Computer) atau laptop yang digunakan sebagai media dalam hal coding dan desain dengan spesifikasi sebagai berikut : 1. Processor Intel(R) Celeron(R) CPU 1.73Ghz 2. RAM 1Gb DDR2 3. Mobile Intel Graphics Media Accelerator X Display 14.1 W XGA Acer CrystalBrite 5. Hardisk Drive 80 GB HDD 6. Optical Drive DVD-Super Multi DL 6
10 2. Kebutuhan Perangkat Lunak (Software) Analisis perangkat lunak bertujuan untuk mengetahui secara tepat perangkat lunak apa saja yang dibutuhkan untuk menjalankan suatu aplikasi. Adapun perangkat lunak yang dibutuhkan diantaranya : 1. Microsoft windows 7 ultimate sebagai sistem operasinya. 2. Java (Netbean 6.9) sebagai pembuatan aplikasi. 3. Microsoft Office 2007 sebagai pembuatan laporan 3.3. Analisis Data Analisis data merupakan kegiatan mengatur, mengurutkan, mengelompokkan, dan mengkategorikan data, sehingga dapat ditemukan dan dirumuskan hipotesis kerja berdasarkan data yang diperoleh. Dalam sistem pengenkripsian pesan ini data yang dianalisis berbentuk tabel periodik unsur kimia yang dijadikan sebagai kata kunci tetap Analisis Model Pada tahap analisis model ini akan dibahas tentang langkah -langkah pengenkripsian pesan pada algoritma Rijndael AES 128 bit. Langkah -langkah enkripsi sebagai berikut : 1. AddRoundKey menjadi tahap awal dengan melakukan XOR antara state awal (plaintext) dengan cipher key (kata kunci) dengan array yang berukuran 4x4. Tahap ini disebut tahap initial round. 2. Melakukan putaran Nr-1 kali. Proses yang dilakukan pada setiap putaran adalah : 1. SubBytes merupakan substitusi byte dari hasil AddRoundKey dengan menggunakan tabel (S-Box). 2. ShiftRows merupakan pergeseran baris-baris secara memutar. 3. MixColums merupakan mengacak data dari masing-masing kolom array dengan mengubahnya kebentuk hexadecimal terlebih dahulu. 4. AddRoundKey melakukan XOR antara plaintext dengan cipher key. 3. Putaran terakhir (Final Round), pada proses ini tidak dilakukan proses MixColums hanya dilakukan SubBytes, ShiftRows, AddRoundKey untuk menghasilkan ciphertext. 7
11 3.5. Perancangan Sistem Rancangan sistem secara umum dilakukan dengan maksud untuk memberikan gambaran secara umum kepada user tentang sistem yang akan diusulkan. Rancangan ini mengidentifikasikan komponen -komponen sistem informasi secara terinci. 4. IMPLEMENTASI DAN PEMBAHASAN 4.1. Implementasi Sistem Implementasi merupakan tahapan setelah analisis dan perancangan aplikasi, apakah aplikasi yang telah dirancang dapat berjalan dan berfungsi dengan keadaan sebenarnya. Pada tahap ini akan dilakukan kegiatan implementasi dari rancangan - rancangan yang telah dibuat sebelumnya. Sistem enkripsi dan dekripsi pesan menggunakan tabel unsur periodik kimia memiliki tiga bagian utama, yang memang harus ada dalam pembuatan pengenkripsian pesan, yaitu plaintext, cipherkey, dan ciphertext. Selain itu sistem yang dibuat mudah digunakan pengguna (user) dengan memasukkan pesan yang tidak lebih dari enam belas (16) karakter, karena sesuai dengan ketentuan AES 128 bit dan kata kunci menggunakan tabel unsur periodik kimia yang dipilih sesuai keinginan pengirim pesan yang ingin dikirim ke penerima Pengujian Aplikasi Uji coba aplikasi adalah pengujian yang dilakukan untuk memeriksa kekompakan antar komponen aplikasi yang diimplementasikan. Tujuan utama dari pengetesan aplikasi ini adalah untuk memastikan bahwa elemen-elemen atau komponen-komponen dari aplikasi telah berfungsi sesuai dengan yang diharapkan. Pengujian perlu dilakukan untuk mencari kesalahan yang mungkin masih terjadi. Ada metode untuk melakukan unit testing yaitu: 4.3. Black Box Testing Merupakan pengujian yang dilakukan dengan menjalankan atau mengeksekusi unit atau modul proses yang dijalankan. Tujuannya adalah untuk mengetahui apakah setiap button yang ada pada aplikasi dapat berjalan sesuai dengan fungsinya atau tidak. 8
12 4.4. White Box testing White box adalah perancangan test case yang menggunakan struktur control dari perancangan procedural untuk mendapatkan test case. Dengan menggunakan metode pengujian white box pembuat sistem dapat melakukan test case yang memberikan jaminan bahwa semua jalur independent pada suatu modul pernah digunakan untuk menjaga validitasnya. 5. PENUTUP 5.1. Kesimpulan Berdasarkan hasil pembuatan dan implementasi yang telah dilakukan guna penyusunan skripsi berjudul Mengenkripsi Pesan Menggunakan Algoritma AES Tabel Sistem Unsur Periodik Kimia maka dapat ditarik kesimpulan sebagai berikut: 1. Aplikasi enkripsi dibuat menggunakan bahasa pemrograman java yang didalamnya terdapat beberapa tahap, yaitu subbytes, shiftrows, mixcolums, dan addroundkey yang dilakukan selama sepuluh kali putaran. 2. Analisis yang gunakan dalam pengenkripsian pesan merupakan analisis tabel sistem unsur periodik kimia yang mana dijadikan sebagai cipherkey (kata kunci). 3. Desain enkripsi didominasi dengan warna cerah biru langit serta paduan warna yang sesuai. 4. Hasil implementasi dari aplikasi enkripsi memiliki beberapa tombol yang diantaranya, kolom teks pesan, teks cipher (kata kunci), tabel periodik, dan teks hasil enkripsi yang cara kerjanya mengisikan karakter dari masing masing kolom dan mengklik tombol run, sehingga muncul hasil enkripsi tersebut. 5. Uji coba aplikasi enkripsi berjalan dengan baik dan sesuai dengan hasil data yang ditulis secara manual pada bab sebelumnya. 9
13 5.2. Saran Berdasarkan kesimpulan diatas, maka penulis merekomendasikan berupa saran - saran sebagai berikut: 1. Program pengenkripsian pesan ini jauh dari sempurna, diharapkan pengembangan yang lebih lanjut dalam pengolahan data tabel sistem unsur periodik kimia menggunakan algoritma AES Rijndael 128 maupun algoritma sendiri. 2. Diharapkan penelitian selanjutnya dapat memilih dan memilah nomor atom dalam nama jenis tabel unsur periodik kimia yang berbeda beda dijadikan sebagai kata kunci dalam sistem pengenkripsian dan pendekripsian pesan. 3. Diharapkan dapat meningkatkan keamanan pesan singkat rahasia. 10
14 DAFTAR PUSTAKA Ariyus, Dony Pengantar Ilmu Kriptografi Teori Analisis dan Implementasi. Yogyakarta: Andi Offset. Ariyus, Dony Keamanan Data dan Komunikasi. Yogyakarta: Graha Ilmu. Komputer, Wahana Memahami Model Enkripsi dan Security Data. Yogyakarta: ANDI. Kurniawan, Yusuf Keamanan Internet dan Jaringan Telekomunikasi. Bandung: Informatika Bandung. Munir, Rinaldi Kriptografi. Bandung: Informatika Bandung. Herlawati, Prabowo Pudjo Widodo Menggunakan UML. Bandung: Informatika Bandung. Kadir, Abdul Dasar pemrograman java 2. Yogyakarta: Andi Offset Sunarya, Yayan. Dan Setiabudi, Agus Mudah dan Aktif Belajar Kimia. Bandung: PT. Setia Purna Inves. 11
Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI
PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Soraya Kusumawati 09.11.3502 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas
Lebih terperinciBAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciPerancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)
Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa
Lebih terperinciImplementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)
PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciRancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone
Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciGambar 3.1 Flowchart proses enkripsi AES
BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciIMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS
IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap
Lebih terperinciMENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL
32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat
Lebih terperinciAPLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.
APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciBAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi
1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut
Lebih terperinciBAB II TINJAUAN PUSTAKA
14 BAB II TINJAUAN PUSTAKA II.1. Kriptografi Menurut (Rifki Sadikin, 2012: 9), layanan keamanan jaringan diwujudkan dengan menggunakan mekanisme keamanan jaringan. Mekanisme keamanan jaringan pada implementasi
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangankan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciAnalisis Perbandingan Algoritma Advanced Encryption Standard Untuk Enkripsi Short Message Service (SMS) Pada Android
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 10, Oktober 2018, hlm. 4281-4289 http://j-ptiik.ub.ac.id Analisis Perbandingan Algoritma Advanced Encryption Standard
Lebih terperinciADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING
ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciAPLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1
APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 IHSAN FATHANAH AKBAR SIREGAR 1, HABIBI RAMDANI SYAHFITRI 2, TOMMY 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan, Jl. HM Jhoni
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciPERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID
PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan
Lebih terperinciPEMBUATAN APLIKASI KRIPTOSISTEM MENGGUNAKAN METODE ALGORITMA VIGENERE CIPHER. Naskah Publikasi. diajukan oleh Hijasma Mushlih
PEMBUATAN APLIKASI KRIPTOSISTEM MENGGUNAKAN METODE ALGORITMA VIGENERE CIPHER Naskah Publikasi diajukan oleh Hijasma Mushlih 07.11.1738 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciBAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciImplementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen
Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen Yudha Adiprabowo 13506050 Dr. Ir. Rinaldi Munir, M.T. - 132084796 Teknik Informatika, Institut
Lebih terperinciPENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI
PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi
BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai
Lebih terperinciAPLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID
APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciImplementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan
Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Menggunakan Pemograman PHP Aris 1),Sanny
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO
ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas
Lebih terperinciImplementasi Disk Encryption Menggunakan Algoritma Rijndael
Implementasi Disk Encryption Menggunakan Algoritma Rijndael Elfira Yolanda S Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut
Lebih terperinciBAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang
BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung
Lebih terperinciIMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID
IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU
Lebih terperinciPENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER
PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciOptimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciAPLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI DES DAN RSA SEBAGAI MEDIA BELAJAR KRIPTOGRAFI BERBASIS MOBILE NASKAH PUBLIKASI
PERANCANGAN APLIKASI KRIPTOGRAFI DES DAN RSA SEBAGAI MEDIA BELAJAR KRIPTOGRAFI BERBASIS MOBILE NASKAH PUBLIKASI disusun oleh Yusron Purbo Wiranto 10.11.4162 Kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI
Lebih terperinciALGORITMA KRIPTOGRAFI AES RIJNDAEL
TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security
Lebih terperinciJURNAL INFORMATIKA PEMBANGUNAN APLIKASI WEB EVENT CALENDAR MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK ENKRIPSI DATA
PEMBANGUNAN APLIKASI WEB EVENT CALENDAR MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK ENKRIPSI DATA DEWI ROSMALA [1], HANIF WIBOWO [2] Jurusan Teknik Informatika Institut Teknologi Nasional Bandung d_rosmala@itenas.ac.id,
Lebih terperinciSedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciPengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE
PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY
Lebih terperinciPENERAPAN ALGORITMA AES : RIJNDAEL DALAM PENGENKRIPSIAN DATA RAHASIA
PENERAPAN ALGORITMA AES : RIJNDAEL DALAM PENGENKRIPSIAN DATA RAHASIA SKRIPSI Oleh: DEDI ALYANTO NIM.1244123 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK TIME
Lebih terperinciImplementasi Komputasi Paralel. Mohammad Zarkasi Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M.
Implementasi Komputasi Paralel untuk Enkripsi Citra berbasis AES menggunakan JPPF Mohammad Zarkasi 5109100155 Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M.Sc 1 Latar Belakang
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Definisi Kriptografi Penjagaan sebuah informasi sangatlah diperlukan agar tidak jatuh ke tangan orangorang yang tidak berhak untuk mengaksesnya. Teknik kriptografi telah banyak
Lebih terperinci