IMPLEMENTASI SECURE HASH ALGORITHM (SHA) DAN SUBSTITUSI MONO ALFABET DALAM SISTEM PENGAMANAN DATA SKRIPSI RAJA SALOMO TARIGAN
|
|
- Devi Hardja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 IMPLEMENTASI SECURE HASH ALGORITHM (SHA) DAN SUBSTITUSI MONO ALFABET DALAM SISTEM PENGAMANAN DATA SKRIPSI RAJA SALOMO TARIGAN PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2009
2 PERSETUJUAN Judul : IMPLEMENTASI SECURE HASH ALGORITHM (SHA) DAN SUBSTITUSI MONO ALPHABET DALAM SISTEM PENGAMANAN DATA Kategori : SKRIPSI Nama : RAJA SALOMO TARIGAN Nomor Induk Mahasiswa : Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen Fakultas : ILMU KOMPUTER : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, Februari 2009 Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Ir. Elviawaty MZ, MT, MM Maya Silvi Lydia,BSc,MSc NIP NIP Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer FMIPA USU Ketua, Prof. Dr. Muhammad Zarlis NIP
3 PERNYATAAN IMPLEMENTASI SECURE HASH ALGORITHM (SHA) DAN SUBSTITUSI MONO ALFABET DALAM SISTEM PENGAMANAN DATA SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebut sumbernya. Medan, Februari 2009 RAJA SALOMO TARIGAN
4 PENGHARGAAN Segala puji dan syukur penulis panjatkan ke hadirat Tuhan Yesus Kristus, dengan limpahan karunia-nya tugas akhir ini berhasil diselesaikan dalam waktu yang ditetapkan. Ucapan terima kasih saya sampaikan kepada Ibu Maya Silvi Lydia,BSc.,MSc. dan kak Ir. Elviawaty MZ, MT, MM selaku pembimbing yang telah banyak memberikan panduan dan kepercayaan penuh kepada saya untuk menyempurnakan kajian ini. Serta, kepada Bapak Drs. Sawaluddin, MIT dan Bapak M. Umar T, ST selaku pembanding yang dengan saran dan kritiknya telah banyak membantu dalam tugas akhir ini. Panduan ringkas, padat dan professional telah diberikan kepada saya agar dapat menyelesaikan tugas ini. Ucapan terimakasih juga ditujukan kepada Ketua dan Sekretaris Departemen Ilmu Komputer Bapak Prof. Dr. Muhammad Zarlis dan Bapak Syahriol Sitorus, S.Si, M.I.T, Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, Semua dosen pada Departemen Ilmu Komputer FMIPA USU, Pegawai di Ilmu Komputer FMIPA USU, Angkatan 2003 yaitu Kak Ita dan Bang Safril yang menjadi teman diskusi penulis selama menyusun skripsi,rekan-rekan kuliah Angkatan 2004 khususnya Kom B dan orang-orang yang sangat berharga didalam hidup saya : Yung Yung, Mpok Umar, Tina, Vera dan Andika. Teristimewa kepada Ayahanda Simson Tarigan, Ibunda Santa Rosa br. Sebayang, adik saya Samuel Tarigan, kakak saya Gracia H.E Tarigan yang telah memberikan doa, dorongan, perhatian dan kasih sayang yang tulus serta pengorbanan yang tidak ternilai harganya semenjak penulis dilahirkan hingga menyelesaikan tugas akhir ini. Semoga Tuhan Yesus memberikan limpahan karunia kepada semua pihak yang telah memberikan bantuan, perhatian, serta kerja samanya kepada penulis dalam menyelesaikan tugas akhir ini. Akhirnya penulis berharap bahwa tugas akhir ini bermanfaat terutama kepada penulis maupun para pembaca serta semua pihak yang berhubungan dengannya. Penulis menyadari sepenuhnya bahwa kajian ini sangat jauh dari sempurna. Oleh karena itu kritik dan saran yang membangun sangat diharapkan demi perbaikan.
5 ABSTRAK Penggunaan data digital dalam dunia sekarang ini sudah meliputi hampir semua aspek. Salah satu upaya pengamanan data digital yang dapat dilakukan adalah kriptografi. Teknik kriptografi klasik seperti Substitusi Mono Alphabet tidak pernah digunakan lagi karena tidak dapat menyaingi kompleksitas teknik kriptografi yang lain oleh karena kesederhanaannya. Oleh karena itu timbul suatu gagasan untuk menggunakan kembali algoritma kriptografi klasik seperti Substitusi Mono Alphabet dengan cara menggabungkannya dengan algoritma modern tanpa menghilangkan sifat asli algoritma tersebut. Dengan digunakan algoritma gabungan antara Secure Hash Algorithm dan Substitusi Mono Alphabet diharapkan akan menghasilkan algoritma yang lebih tangguh tanpa menghilangkan sifat asli dari Substitusi Mono Alphabet. Implementasi dari penggabungan dua algoritma tersebut adalah suatu sistem pengamana yang dinamakan EnDeCrypt. EnDeCrypt mampu mengenkripsi file text dan mendekripsinya kembali tanpa menghilangkan sifat asli dari Substitusi Mono Alphabet.
6 IMPLEMENTATION SECURE HASH ALGORITHM (SHA) AND MONO ALPHABETIC SUBSTITUTION IN DATA SECURITY SYSTEM ABSTRACT The use of digital data in the world right now has covered almost every aspect in life. One way to keep the data safe are by using Cryptography. Classical cryptography technique like Mono Alphabetic Substitution has never been used anymore because of its simplicity. The idea to reuse the classical cryptography technique like Mono Alphabetic Substitution was come up by combine it with modern cryptographic algorithm without removed its original nature. Using Secure Hash Algorithm and Mono Alphabetic Subsitution, better and tougher algorithm are expected without remove the original nature of Mono Alphabetic Substitution. The implementation from combination of that algorithms is a security system called EnDeCrypt. EnDeCrypt can encrypt text file and decrypt it back without losing the original nature of Mono Alphabetic Substitution.
7 Persetujuan Pernyataan Penghargaan Abstrak Abstract Daftar Isi Daftar Tabel Daftar Gambar DAFTAR ISI Halaman BAB 1 PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Manfaaat Penelitian Metodologi Penelitian Sistematika Penulisan 4 BAB 2 TINJAUAN TEORITIS Definisi Kriptografi Proses Kriptografi Algoritma Substitusi Caesar Cipher Monoalphabetic Cipher Secure Hash Algorithm (SHA) Ancaman Keamanan Interuption Interception Modification Fabrication 21 BAB 3 ANALISIS DAN PERANCANGAN SISTEM Analisa Masalah Penyelesaian Masalah 22 ii iii iv v vi vii ix x
8 3.2.1 Proses Enkripsi Algoritma Substitusi Mono Alphabet Proses Dekripsi Algoritma Substitusi Mono Alphabet Proses Otentifikasi dengan Secure Hash Algorithm Model Analisis Perangkat Lunak Pemodelan Fungsional Kamus Data Perancangan Perancangan Struktur Program Perancangan Antar Muka Pemakai Perancangan Struktur Data Perancangan Prosedural 35 BAB 4. IMPLEMENTASI PERANGKAT LUNAK Implementasi Tampilan proses Enkripsi dan Dekripsi Tampilan Menu Help 50 BAB 5. KESIMPULAN DAN SARAN Kesimpulan Saran 52 DAFTAR PUSTAKA 53 LISTING PROGRAM 54
9 Daftar Tabel Tabel 2.1 Frekuensi huruf-huruf dalam text Bahasa Inggris 9 Tabel 2.2 Daftar Pertukaran Substitusi Mono Alphabet 11 Tabel 2.3 Fungsi logika f t pada setiap putaran 19 Tabel 3.1 Spesifikasi Proses Diagram Konteks Level 0 26 Tabel 3.2 Spesifikasi Proses DFD Level 1 P.0 27 Tabel 3.3 Spesifikasi Proses DFD Level 2 Untuk Proses Enkripsi 28 Tabel 3.4 Spesifikasi Proses DFD Level 2 Untuk Proses Dekripsi 29 Tabel 3.5 Kamus Data 30
10 Daftar Gambar Gambar 2.1 Mekanisme Kriptografi 6 Gambar 2.2 Kriptografi berbasis kunci 7 Gambar 2.3 Substitusi Mono Alphabetic 12 Gambar 2.4 Pembuatan message digest dengan algoritma SHA 14 Gambar 2.5 Pengolahan blok 512 bit (Proses H SHA ) 16 Gambar 2.6 Operasi dasar SHA dalam satu putaran (fungsi f) 17 Gambar 2.7 Algoritma sistem SHA-SMA 19 Gambar 2.8 Interruption 20 Gambar 2.9 Interception 20 Gambar 2.10 Modification 21 Gambar 2.11 Fabrication 21 Gambar 3.1 Diagram Konteks 26 Gambar 3.2 DFD Level 1 Proses P.0 27 Gambar 3.3 Diagram Level 2 untuk Enkripsi 28 Gambar 3.4 Diagram Level 2 untuk Dekripsi 30 Gambar 3.5 Arsitektur Program Kriptogafi Substitusi Mono Alphabet 33 dan Secure Hash Algorithm Gambar 3.6 Rancangan tampilan File Tab Program 34 Gambar 3.7 Rancangan tampilan Help Tab 35 Gambar 3.8 Flowchart Program EnDeCrypt 36 Gambar 3.9 Flowchart fungsi Hash SHA-1 40 Gambar 3.10 Flowchart fungsi enkripsi Substitusi Mono Alphabet 42 Gambar 3.11 Flowchart fungsi dekripsi Substitusi Mono Alphabet 44 Gambar 4.1 Tampilan utama program EnDeCrypt 45 Gambar 4.2 Membuka File tes.txt 46 Gambar 4.3 Tampilan program EnDeCrypt setelah membuka file 47 Gambar 4.4 Pesan konfirmasi enkripsi 47 Gambar 4.5 Pemberitahuan nama file Kunci 48 Gambar 4.6 Pemberitahuan file terenkripsi pada user 48 Gambar 4.7 Pemberitahuan bahwa proses enkripsi berhasil 48 Gambar 4.8 Membuka File kunci key3.tmp 49 Gambar 4.9 Tampilan program EnDeCrypt setelah membuka file 49 Gambar 4.10 Peringatan apabila file kunci salah 50 Gambar 4.11 Pemberitahuan bahwa proses dekripsi tidak berhasil 50 Gambar 4.12 Pemberitahuan bahwa proses dekripsi berhasil 51 Gambar 4.13 Tampilan Help Tab 51
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan di berbagai organisasi maupun pekerjaan pribadi, maka keamanan telah menjadi aspek yang sangat penting dalam suatu sistem informasi. Salah satu upaya pengamanan data pada sistem informasi yang dapat dilakukan adalah kriptografi. Kriptografi merupakan pembelajaran terhadap teknik matematis yang terkait dengan aspek keamanan suatu sistem informasi, kerahasiaan (Privacy/Confidentiality), integritas (Integrity), otentikasi (Authentication), dan pembuktian yang tak tersangkal (Non-Repudiation). Keempat aspek tersebut merupakan dasar tujuan dari suatu sistem kriptografi. Banyak sekali teknik kriptografi yang dapat digunakan untuk mengenkripsi data. Salah satu teknik yang dipergunakan dalam kriptografi adalah teknik Substitusi Mono Alfabet dan Secure Hash Algorithm. Teknik Substitusi Mono Alfabet adalah teknik Kriptografi klasik yang dilakukan sekitar tahun 50 SM oleh Julius Caesar, kaisar Roma yang menggunakannya untuk mengirim pesan-pesan rahasia. Pada zaman sekarang ini teknik Substitusi Mono Alfabet tidak dapat menyaingi kompleksitas teknik kriptografi yang lain oleh karena kesederhanaannya. Oleh karena itu, maka timbul suatu gagasan untuk membangun suatu sistem keamanan yang menggunakan teknik Substitusi Mono Alfabet yang dipadukan dengan Secure Hash Algorithm agar mendapatkan algoritma Substitusi Mono Alfabet yang lebih kuat. Pada tugas akhir ini hanya akan dibahas salah satu metode kriptografi yaitu Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet.
12 1.2 Perumusan Masalah Dari latar belakang yang dijelaskan sebelumnya, rumusan masalah yang dapat diambil adalah bagaimana membangun algoritma yang kuat untuk pengamanan pesan yaitu dengan menggabungkan algoritma Secure Hash Algorithm dan Substitusi Mono Alfabet. 1.3 Batasan Masalah Untuk mencegah adanya perluasan masalah dan pembahasan yang terlalu kompleks, maka dibutuhkan pembatasan masalah. Adapun batasan masalah dalam penyusunan tugas akhir ini adalah: 1. Fokus penelitian ini adalah menggunakan algoritma Secure Hash Algorithm (SHA) dan algoritma Substitusi Mono Alfabet dalam penyandian data tanpa membandingkan dengan algoritma lain yang dapat digunakan untuk tujuan yang sama. 2. Pada tahap implementasi digunakan file text (.txt) sebagai sample dalam untuk proses enkripsi dan dekripsi. 3. Sistem yang akan dibangun akan bekerja dalam proses enkripsi-dekripsi. 4. Sistem yang akan dibangun hanya bekerja pada file yang tersimpan dalam satu komputer. 5. Proses Substitusi pada penelitian hanya dapat dilakukan pada karakter: abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz ~ Tujuan Penulisan Tugas Akhir
13 Tujuan yang ingin dicapai dalam penulisan tugas akhir ini adalah meningkatkan kekuatan algoritma Substitusi Mono Alfabet dengan menggabungkannya dengan Secure Hash Algorithm (SHA). 1.5 Manfaat Penelitian Manfaat dari penulisan tugas akhir ini adalah: 1. Penggunaan Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet bermanfaat untuk mencegah pihak-pihak yang tidak berkepentingan untuk mengetahui isi atau membaca suatu data atau informasi. Hanya pihak-pihak tertentu saja yang diberi wewenang untuk mengetahui isi dan melakukan perubahan pada data dan informasi tersebut. 2. Manfaat dari aplikasi yang dibuat dapat digunakan baik untuk kepentingan pribadi maupun umum. 1.6 Metodologi Penelitian Tugas Akhir ini akan dikerjakan dengan metodologi sebagai berikut : 1. Studi literatur Melakukan studi kepustakaan yaitu mengumpulkan referensi yang berkaitan dengan kriptografi, Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet. 2. Perancangan Metode ini akan dilaksanakan dengan merancang program yang akan digunakan untuk mengenkripsi dan mendekripsi file 3. Pengkodean Menyusun kode program untuk proses enkripsi dan dekripsi 4. Pengujian Melakukan pengujian terhadap program yang telah dibuat.
14 1.7 Sistematika Penulisan Sistematika penulisan ini dibagi menjadi lima bab, yaitu: BAB 1 Pendahuluan Berisikan konsep dasar penyusunan laporan tugas akhir. BAB 2 Tinjauan Teoritis Pada bab ini dibahas mengenai teori-teori yang mendukung pembahasan bab selanjutnya, implementasi enkripsi/dekripsi data menggunakan algoritma Substitusi Mono Alphabet dan Secure Hash Algorithm (SHA). BAB 3 Analisis dan Perancangan Sistem Berisikan analisa permasalahan dan kebutuhan serta penjelasan singkat tentang algoritma SMA & SHA. BAB 4 Implementasi Sistem Keamanan Berisikan rangkuman implementasi sistem serta menguji sistem untuk menemukan kelebihan dan kekurangan pada sistem keamanan yang telah dibangun. BAB 5 Penutup Berisikan rangkuman dari laporan tugas akhir.
15 BAB 2 TINJAUAN TEORITIS 2.1 Definisi Kriptografi Menurut Ariyus (2006:77), Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan Graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain Kriptografi merupakan seni dan ilmu untuk menjaga keamanan data dengan metode tertentu, dan pelakunya disebut cryptographer. Kriptografi disebut sebagai ilmu karena didalamnya terdapat metode (rumusan) yang digunakan, dan dikatakan sebagai seni karena karena dalam membuat suatu teknik kriptografi itu sendiri merupakan ciri tersendiri dari si pembuat dan memerlukan teknik khusus dalam mendisainnya. Sedangkan cryptanalysis adalah suatu ilmu dan seni memecahkan ciphertext menjadi plaintext tanpa melalui cara yang seharusnya dan orang yang melakukannya disebut cryptanalyst. Menurut Kessler (2006:3), adapun tujuan sistem kriptografi adalah sebagai berikut : a. Authentication Proses menguji identitas seseorang. b. Privacy/Confidentiality Memastikan bahwa tidak ada yang dapat membaca pesan kecuali penerima yang dituju. c. Integrity Memastikan penerima yang menerima pesan tidak diubah dengan cara apapun. d. Non-repudiation
16 Mekanisme yang membuktikan bahwa pengirim benar-benar mengirimkan pesan tersebut. 2.2 Proses Kriptografi Urutan proses kerja kriptografi secara umum dapat digambarkan pada Gambar 2.1 sebagai berikut: plaintext Enkripsi ciphertext Dekripsi plaintext Gambar 2.1 Mekanisme kriptografi Sebuah plaintext (p) akan dilewatkan pada proses enkripsi (E) sehingga menghasilkan suatu ciphertext (c). Kemudian untuk memperoleh kembali plaintext, maka ciphertext (c) melalui proses dekripsi (D) yang akan menghasilkan kembali plaintext (m). Secara matematis proses ini dapat dinyatakan sebagai, E(m) = c D(c) = m D(E(m)) = m Kriptografi sederhana seperti ini menghasilkan output yang disebut ciphertext. Keamanannya bergantung pada kerahasiaan algoritma penyandian tersebut, oleh karenanya, algoritma yang digunakan harus dirahasiakan. Pada kelompok dengan jumlah besar dan anggota yang senantiasa berubah, penggunaannya akan menimbulkan masalah. Setiap ada anggota yang meninggalkan kelompok, algoritma harus diganti karena anggota ini dapat saja membocorkan algoritma. Dalam kriptografi modern, selain memanfaatkan algoritma juga menggunakan kunci (key) untuk memecahkan masalah tersebut. Proses enkripsi dan dekripsi dilakukan dengan menggunakan kunci. Kunci adalah sebuah nilai yang terlepas dari pesan asli (plaintext) dan mengontrol algoritma yang dipakai. Penerapan algoritma akan menghasilkan output
17 yang berbeda sesuai dengan kunci yang digunakan. Merubah kunci berarti juga merubah output dari algoritma yang dipakai. Setelah ciphertext dihasilkan, ciphertext tersebut dapat diubah kembali menjadi pesan asli dengan algoritma dekripsi dan dengan kunci yang sama seperti yang digunakan Pada saat enkripsi setiap anggota memiliki kuncinya masing-masing yang digunakan untuk proses enkripsi dan dekripsi yang akan dilakukannya. Dengan demikian ada sedikit perubahan yang dilakukan pada mekanisme yang digambarkan pada gambar 2.1 menjadi seperti gambar 2.2 berikut ini. kunci kunci plaintext Enkripsi ciphertext Dekripsi plaintext Gambar 2.2 Kriptografi berbasis kunci Mekanisme kriptografi seperti ini dinamakan kriptografi berbasis kunci. Dengan demikian kriptosistemnya akan terdiri atas algoritma dan kunci, serta plaintext dan ciphertextnya. Persamaan matematisnya menjadi seperti berikut, E e (m) = c D d (c) = m D d (E e (m)) = m dengan, e = kunci enkripsi d = kunci dekripsi 2.3 Algoritma Substitusi Teknik substitusi adalah sebuah teknik enkripsi yang menggunakan metode pertukaran huruf pada plaintext dengan huruf lainnya atau dengan angka atau dengan simbol tertentu. Jika plaintext dilihat sebagai sebuah urutan angka biner, maka
18 substitusi dilakukan dengan menukar per bit plaintext dengan per bit ciphertext. Di bawah ini ada beberapa contoh teknik substitusi Caesar Cipher Teknik enkripsi substitusi yang pertama kali dikenal dan paling sederhana ditemukan oleh Julius Caesar. Metode yang digunakan dalam caesar cipher ini adalah dengan mempertukarkan setiap huruf dari plaintext dengan huruf lain dengan interval 3 huruf dari huruf palintext. Sebagai contoh dapat dilihat di bawah ini : Plain : meet me after the toga party Cipher : PHHW PH DIWHU WKH WRJD SDUWB Teknik semacam ini sangat memungkinkan cryptanalyst untuk melakukan pemecahan kode ciphertext dengan mudah dengan mencoba 25 kunci yang memungkinkan. Metode yang dapat dipakai oleh cryptanalyst dengan mencoba seluruh kemungkinan yang ada ini sering disebut metode brute-force. Tiga karakteristik dari teknik caesar cipher yang memungkinkan brute-force cryptanalysis adalah : Algoritma enkripsi dan dekripsi telah diketahui Hanya ada 25 kemungkinan kunci yang dapat dicoba Bahasa dari plaintext diketahui dan mudah dikenali Monoalphabetic Cipher Dengan hanya 25 kemungkinan kunci, Caesar cipher dapat dikatakan tidaklah aman. Dengan penambahan interval kunci dapat menambah juga keamanan dari ciphertext yang dihasilkan. Model caesar cipher adalah sebagai berikut. Plain : a b c d e f g h i j k l m n o p q r s t u v w x y z Cipher : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Pengembangan dari caesar cipher adalah dengan memungkinkan adanya permutasi dari ke-26 huruf alphabet yang ada. Maka, akan ada 26! kemungkinan.
19 Bagaimanapun juga jika cryptanalyst dapat mengetahui bentuk alami dari plaintext, kemudian cryptanalyst dapat mengeksploitasi susunan bahasa yang digunakan. Sebagai contoh dari teknik ini adalah dengan melihat bagaimana seorang cryptanalyst mencoba memecahkan ciphertext berikut : UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDAXHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ Pada langkah awal, frekuensi relatif dari huruf-huruf tersebut dapat ditentukan dan dibandingan dengan frekuensi distribusi standar untuk bahasa Inggris, seperti pada tabel 2.1 dibawah ini : Tabel 2.1 Frekuensi huruf-huruf dalam text Bahasa Inggris Frekuensi Frekuensi Frekuensi Huruf Huruf Huruf Relatif (%) Relatif (%) Relatif (%) E L 3.75 W 1.50 T 9.25 H 3.50 V 1.50 R 8.50 C 3.50 B 1.25 N 7.75 F 3.00 K 0.50 I 7.75 U 3.00 X 0.50 O 7.50 M 2.75 Q 0.50 A 7.25 P 2.75 J 0.25 S 6.00 Y 2.25 Z 0.25 D 4.25 G 2.00 Kemudian, frekuensi relatif dapat ditetapkan dalam persentase seperti di bawah ini : P H 5.83 F 3.33 B 1.67 C 0.00 Z D 5.00 W 3.33 G 1.67 K 0.00 S 8.33 E 5.00 Q 2.50 Y 1.67 L 0.00 U 8.33 V 4.17 T 2.50 I 0.83 N 0.00 O 7.50 X 4.17 A 1.67 J 0.83 R 0.00
20 M 6.67 Dengan membandingkan frekuensi relatif dan tabel distribusi standar, sedikit kelihatan bahwa huruf P dan Z ekuivalen dengan huruf e dan t, tapi belum dapat ditentukan pasangan yang tepat dari keduanya. Huruf S, U, O, M dan H mempunyai frekuensi relatif yang tinggi dan mungkin ekuivalen dengan r, n, i, o, a, s. Huruf dengan frekuensi relatif terendah, yaitu A, B, G, Y, I, J kelihatannya sesuai dengan w, v, b, k, x, q, j, z. Dari point ini, ada banyak cara yang dapat dilakukan untuk melanjutkan proses cryptanalysis. Salah satu cara yang lebih efektif adalah dengan melihat frekuensi dari kombinasi dua buah huruf. Hal ini sering disebut sebagai digraph. Secara umum, digraph yang paling sering ditemui dalam bahasa Inggris adalah th. Di dalam ciphertext yang dimiliki, digraph yang sering ditemui adalah ZW (muncul tiga kali). Jadi, dapat memasangkan Z dengan t dan W dengan h. Kemudian, dengan hipotesis yang lebih seksama dapat juga dipasangkan P dengan e. Sekarang urutan ZWP dapat diterjemahkan dengan the. Maka, sejauh ini beberapa huruf telah dipasangkan, sehingga dapat tersusun sebagai berikut : UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXATZ t a e e te a that e e a a VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYNXUZUHSX e t ta t ha e ee a e th t a EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ e e e tat e the t Dari percobaan tersebut telah diidentifikasi 4 huruf, tetapi telah menjadi pesan yang mulai sedikit jelas. Dengan analisa yang lebih lanjut dan menggunakan metode trial and error, maka dapat dibentuk pesan yang utuh dengan tidak lupa menambahkan spasi sehingga menjadi berikut : it was disclosed yesterday that several informal but
21 direct contacts have been made with political representatives of the viet cong in moscow Teknik monoalphabetic ini cukup mudah untuk dipecahkan karena teknik ini menggambarkan frekuensi dari data asli. Langkah yang diambil untuk dapat meningkatkan keamanan adalah dengan menerapkan lebih dari satu substitusi untuk huruf tunggal. Hal ini sering disebut sebagai homophone. Sebagai contoh, huruf e dapat disubstitusikan dengan simbol cipher yang berbeda, misalnya 16, 17, 18 atau 21. Model Substitusi Mono Alphabet pada penelitian ini dilakukan dengan menukarkan karakter pada plainteks dengan padanan yang terdapat pada tabel, artinya jika huruf plaintextnya adalah Z maka ciphertextnya adalah 6. Substitusi bersifat casesensitive artinya substitusi huruf kapital akan berbeda dengan huruf non-kapital. Tabel perubahannya adalah sebagai berikut pada Tabel 2.2 : Tabel 2.2 Daftar Pertukaran Substitusi Mono Alphabet Plaintext Ciphertext Plaintext Ciphertext Plaintext Ciphertext Plaintext Ciphertext a b c d e f g h i j k l m n o p q r z A d t j k m n [ ] < >, ; :. &? y z A B C D E F G H I J K L M N O P ^ * ( Z B ) - + = a i Y r } u v b c W X Y Z { } [ ] D F H J K L M N O P? # $ % ^ & * ( ) - + = ~ q w x I y S T U V W X 2 4 E G ~
22 s t U Q R S { e f : ; < Q R H Tabel 2.2 Daftar Pertukaran Substitusi Mono Alphabet (lanjutan) Plaintext Ciphertext Plaintext Ciphertext Plaintext Ciphertext Plaintext Ciphertext v w x # $ % T U V g s C >,. l o p Proses pengubahannya dilakukan karakter per karakter. Sebagai contoh, misalnya terdapat suatu pesan awal : Raja Salomo, maka bentuk ciphernya adalah : ez]z~fz>:,:. Hal ini dapat dilihat pada gambar 2.3 dibawah ini : Raja Salomo ez]z~fz>:,: Gambar 2.3 Substitusi Mono Alphabetic Untuk mengubahnya kembali ke bentuk awal (plaintext) maka dilakukan dengan cara membalik proses perubahannya berdasarkan tabel yang sudah ada. 2.4 Secure Hash Algorithm (SHA) Secure Hash Algorithm (SHA) adalah salah satu fungsi satu arah yang dibuat oleh NIST (National Institute of Standards and Technology) dan digunakan bersama DSS (Digital Signature Standard). Oleh NSA (National Security Agency), SHA dinyatakan sebagai standard fungsi hash satu arah. SHA didasarkan pada algoritma MD4 yang dibuat oleh Ronald L. Rivest dari MIT. SHA disebut aman (secure) karena algoritma ini dirancang sedemikian rupa sehingga secara komputasi tidak mungkin menemukan pesan yang berkoresponden dengan message digest yang diberikan.
23 Fungsi satu arah (one-way function) sering disebut juga sebagai fungsi hash, message digest, fingerprint, fungsi kompresi, dan Message Authentication Code (MAC). Fungsi ini biasanya diperlukan bila diperlukan pengambilan sidik jari dari suatu pesan. Sebagaimana sidik jari manusia yang menunjukkan identitas si pemilik sidik jari, fungsi ini diharapkan memiliki kemampuan yang serupa dengan sidik jari manusia, dimana sidik jari pesan diharapkan menunjuk ke satu pesan dan tidak dapat menunjuk kepada pesan lainnya. Dinamakan sebagai fungsi kompresi karena biasanya, masukan fungsi satu arah ini selalu lebih besar daripada keluarannya, sehingga seolah-olah mengalami kompresi. Namun kompresi hasil fungsi ini tidak dapat dikembalikan ke asalnya sehingga disebut sebagai fungsi satu arah. Dinamakan sebagai message digest karena seolah-olah merupakan inti sari pesan. Namun kondisi sebenarnya tidak demikian sebab inti sari pesan seharusnya merupakan ringkasan pesan yang masih dapat dipahami maknanya, sedangkan kondisi yang terjadi adalah kebalikannya, bahkan dengan mengetahui sidik jari ini, justru pihak-pihak yang tidak berkepentingan tidak mengetahui pesan aslinya.(munir, 2007:35) Fungsi hash satu arah H beroperasi pada pesan M dengan panjang sembarang, dan menghasilkan keluaran h yang selalu sama panjangnya. Maka dapat ditulis H(M) = h. Sebagai contoh, untuk MD5, masukan pesan bisa sembarang panjangnya, sedangkan keluarannya selalu sepanjang 128 bit. Fungsi hash harus memiliki sifat-sifat sebagai berikut: 1. Diberikan M, untuk menghitung H(M) = h. 2. Diberikan h, sangat sulit atau mustahil mendapatkan M sedemikian sehingga H(M) = h. 3. Diberikan M, sangat sulit atau mustahil mendapatkan M sedemikian sehingga H(M) = H(M ). Bila diperoleh pesan M yang semacam ini, maka akan disebut tabrakan (collision). 4. Sangat sulit atau mustahil mendapatkan dua pesan M dan M sedemikian sehingga H(M) = H(M ).
24 Point ketiga berbeda dari point keempat, di mana pada point ketiga, sudah ada pesan tertentu M, kemudian mencari pesan lain M sedemikian sehingga H(M) = H(M ). Sedangkan pada point keempat, dua pesan sembarang M dan M yang memenuhi H(M) = H(M ) dicari. Serangan terhadap point keempat lebih mudah dari pada point ketiga. Karena sangat mungkin M dan M yang diperoleh tidak memiliki arti pada point keempat. Sedangkan serangan pada point ketiga lebih sulit karena baik pesan M maupun pesan M harus memiliki arti yang diinginkan. Keberhasilan serangan terhadap point keempat tidak berarti algoritma telah dipecahkan. Namun keberhasilan serangan terhadap point ketiga berarti berakhirnya riwayat algoritma fungsi hash. Algoritma SHA menerima masukan berupa pesan dengan ukuran maksimum 2 64 bit ( gigabyte) dan menghasilkan message digest yang panjangnya 160 bit. Proses tersebut dapat ditunjukkan pada Gambar 2.4 berikut ini. K bits L x 512 bits = N x 32 bits Message Padding (1 to 512 bits) Message length ( K mod 2 64 ) bits 512 bits 512 bits 512 bits Y 0 Y 1 Y q Y L H SHA H SHA H SHA H SHA IV CV 1 CV q CV L bits digest sebagai berikut: Gambar 2.4 Pembuatan message digest dengan algoritma SHA Langkah-langkah dalam pembuatan message digest secara garis besar adalah 1. Penambahan bit-bit pengganjal (padding bits).
25 Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satu bit) kongruen dengan 448 modulo 512. Ini berarti panjang pesan setelah ditambahi bit-bit pengganjal adalah 64 bit kurang dari kelipatan 512. Angka 512 ini muncul karena SHA memproses pesan dalam blok-blok yang berukuran 512. Pesan dengan panjang 448 bit tetap ditambah dengan bit-bit pengganjal. Jika bit pesan 448 bit, maka pesan tersebut ditambahi dengan 512 bit menjadi 960 bit. Maka, panjang bitbit pengganjal adalah antara 1 sampai 512. Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0. Contoh 1: Pesan asal adalah huruf A capital : A = = (panjang pesan asal 8 bit) Tambahan : (dalam biner). Dalam bentuk hexa: Jumlah bit tambahan adalah 440 bit. Bila tambahan (440 bit) ditambahkan ke pesan asal (8 bit), maka jumlah totalnya menjadi 448 bit. Ini disebut pula sebagai kongruen dengan 448 (mod 512). Dalam contoh ini n = 1, sehingga k = 512(1)-64 = 448. Untuk memenuhi syarat bahwa masukan SHA harus kelipatan 512 bit maka terdapat kekurangan sebanyak 64 bit. 64 bit ini diisi dengan panjang asli pesan yaitu 8 bit = 8 16 sehingga masukannya menjadi (dalam hexa): Penambahan nilai panjang pesan semula.
26 Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi 512 bit (perhatikan contoh 1 diatas). 3. Inisialisasi penyangga (buffer) pada message digest. SHA membutuhkan 5 buah penyangga (buffer) yang masing-masing panjangnya 32 bit. Total panjang penyangga adalah 5 x 32 = 160 bit. Kelima penyangga ini diberi nama A,B,C,D,E. Setiap penyangga diinisialisasi dengan niai-nilai (dalam notasi Hexa) sebagai berikut: A = B = EFCDAB89 C = 98BADCFE D = E = C3D2E1F0 4. Pengolahan pesan dalam blok berukuran 512 bit. Pesan kemudian dibagi menjadi L buah blok yang masing-masing panjangnya 512-bit (Y 0 sampai Y L-1 ). Setiap blok 512 bit diproses bersama dengan penyangga menjadi keluaran 128-bit, dan ini disebut dengan proses H SHA. Gambaran proses H SHA diperlihatkan pada gambar 2.5.
27 Y q MD q 512 A B C D E ABCDE f ABCDE, Y, K ) ( q 0 A B C D E ABCDE f ABCDE, Y, K ) ( q 1... A B C D E ABCDE f ( ABCDE, Yq, K 79 ) MD q + 1 Gambar 2.5 Pengolahan blok 512 bit (Proses H SHA ) Proses H SHA terdiri dari 80 buah putaran, dan masing-masing putaran menggunakan bilangan penambah K t, yaitu: Putaran 0 t 19 K t = 5A Putaran 20 t 39 K t = 6ED9EBA1 Putaran 40 t 59 K t = 8F1BBCDC Putaran 60 t 79 K t = CA62C1D6 Pada gambar diatas, Y q menyatakan blok 512-bit ke-q dari pesan yang telah ditambah bit-bit pengganjal dan tambahan 64 bit nilai panjang pesan semula. MD q adalah nilai message digest 160-bit dari proses H SHA ke-q. Pada awal proses, MD q berisi nilai inisialisasi penyangga MD. Setiap putaran menggunakan operasi dasar yang sama (dinyatakan dengan fungsi f). Operasi dasar SHA dapat ditunjukkan pada gambar 2.6. A B C D E f t + Raja Salomo Tarigan S 5 : Implementasi Secure Hash Algorithm (SHA) Dan Substitusi Mono Alfabet Dalam Sistem +
28 S W t K t A B C D E Gambar 2.6 Operasi dasar SHA dalam satu putaran (fungsi f) Operasi dasar SHA yang diperlihatkan pada gambar diatas dapat ditulis dengan persamaan sebagai berikut: a, b, c, d, e (CLS 5 (a) + f t (b,c,d) + e + W t + K t ), a, CLS 30 (b), c, d Keterangan: a, b, c, d, e = Lima buah peubah penyangga 32-bit (berisi nilai penyangga A, B, C, D, E) t = Putaran, 0 t 79 f t = Fungsi logika CLS s W t = Circular left shift sebanyak s bit = Word 32-bit yang diturunkan dari blok 512 bit yang sedang diproses K t = Konstanta penambah + = Operasi penjumlahan modulo 2 32 Atau dapat dinyatakan dalam kode program berikut: for t 0 to 79 do TEMP (a<<<5) + f t (b,c,d) + e + Wt + K t )
29 endfor e d d c c b <<< 30 b a a TEMP dalam hal ini, lambang <<< menyatakan operasi pergeseran circular left shift. Fungsi f t adalah fungsi logika yang melakukan operasi logika bitwise. Operasi logika yang dilakukan dapat dilihat pada tabel 2.3 berikut: Tabel 2.3 Fungsi logika f t pada setiap putaran Putaran f t (b, c, d) (b c) (~b d) b c d Tabel 2.3 Fungsi logika f t pada setiap putaran (lanjutan) Putaran f t (b, c, d) (b c) (b d) (c d) b c d Keterangan: Operator logika AND, OR, NOT, XOR masing-masing dilambangkan dengan,, ~, Nilai W 1 sampai W 16 berasal dari 16 word pada blok yang sedang diproses, sedangkan W t berikutnya diperoleh dari persamaan: W t = W t-16 W t-14 W t-8 W t-3 Setelah putaran ke-79, a, b, c, d, dan e ditambahkan ke A, B, C, D, dan E dan selanjutnya algoritma melakukan proses untuk blok data berikutbya (Y q+1 ). Keluaran akhir dari algoritma SHA adalah hasil penyambungan bit-bit di A, B, C, D, dan E. Secara umum, proses kerja sistem yang akan dirancang dalam penulisan tugas akhir ini dapat dilihat pada gambar 2.7.
30 Message SMA SHA ciphertext File kunci Gambar 2.7 Algoritma sistem SHA-SMA 2.5 Ancaman Keamanan Pada kenyataannya, terdapat banyak faktor yang dapat mengancam sistem keamanan data. Ancaman-ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya komunikasi data yang bersifat rahasia seperti: pemindahan dana secara elektronik kepada dunia perbankan / pengiriman dokumen rahasia pada instansi pemerintah melalui internet, dll. Untuk mengantisipasi ancaman-ancaman tersebut perlu dilakukan usaha untuk melindungi data yag dikirim melalui saluran komunikasi salah satunya adalah dengan teknik enkripsi. Berdasarkan tekniknya, faktor-faktor yang dapat mengancam keamanan dapat dikelompokkan ke dalam empat jenis ancaman, yaitu: Interruption Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data), yaitu data dan informasi yang berada dalam sistem komputer
31 dirusak atau dibuang, sehinggga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak atau memotong jalur komunikasi. Seperti terlihat pada Gambar 2.8 berikut. Sumber Tujuan Interruption Normal Flow Gambar 2.8 Interruption Interception Serangan ini terjadi jika pihak ketiga berhasil mendapatkan akses informasi dari dalam sistem komputer. Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program Interception merupakan pola penyerangan terhadap sifat confidentially/secrecy (kerahasiaan data). Seperti terlihat pada Gambar 2.9 berikut. Sumber Tujuan Interception Normal Flow Gambar 2.9 Interception Modification Pada serangan ini pihak ketiga yang tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, tetapi juga dapat melakukan perubahan terhadap informasi. Contohnya, merubah program berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integrity (keaslian data). Seperti terlihat pada Gambar 2.10 berikut.
32 Sumber Tujuan Modification Normal Flow Gambar 2.10 Modification Fabrication Fabrication merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Contohnya, dengan menambahkan suatu record ke dalam file. Seperti terlihat pada Gambar 2.11 berikut. Sumber Tujuan Fabrication Normal Flow Gambar 2.11 Fabrication BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan di berbagai organisasi maupun pekerjaan pribadi, maka keamanan telah menjadi aspek yang sangat penting dalam suatu sistem informasi. Salah satu upaya pengamanan data pada sistem informasi yang dapat dilakukan adalah kriptografi. Teknik kriptografi yang dapat digunakan untuk mengenkripsi data memiliki jumlah yang cukup besar. Teknik Substitusi Mono Alfabet adalah teknik Kriptografi klasik yang dilakukan sekitar tahun 50 SM oleh Julius Caesar, kaisar Roma yang menggunakannya untuk mengirim pesan-pesan rahasia. Pada zaman sekarang ini teknik Substitusi Mono Alfabet tidak dapat menyaingi kompleksitas teknik kriptografi yang lain oleh karena kesederhanaannya.
33 3.2 Penyelesaian Masalah Berdasarkan hal diatas, maka timbul suatu gagasan untuk membangun suatu sistem keamanan yang menggunakan teknik Substitusi dengan algoritma Monoalphabetic Cipher yang dipadukan dengan Secure Hash Algorithm agar mendapatkan algoritma Substitusi yang lebih kuat tetapi tanpa menghilangkan ciri khas dari algoritma Subsitusi tersebut. Penggunaan Secure Hash Algorithm pada penelitian ini sebagai otentikasi user. Meskipun user memiliki password untuk mendekripsi ciphertext yang dihasilkan tetapi jika tidak memiliki file kunci maka program tidak akan mendekripsikan file terenkripsi tersebut. Sehingga algoritma utama yang dipakai bukanlah Secure Hash Algorithm tetapi Substitusi Mono Alphabet dengan demikian tidak mengubah unsur utama dari program tersebut yaitu Substitusi Mono Alphabet. Dari data diatas dapat disimpulkan terdapat 2 proses yang dilakukan yaitu proses pengenkripsian file serta pendekripsian file terenkripsi dan otentikasi data. Pengenkripsian dan pendekripsian file dengan menggunakan algoritma Subsitusi Mono Alphabet, dan otentikasi data dengan menggunakan algoritma Secure Hash Algorithm Proses Enkripsi Algoritma Substitusi Mono Alphabet Untuk mengenkripsi file langkah pertama dari teknik ini adalah membuat dua buah variabel berupa string yang berisi bermacam-macam karakter yang akan digunakan untuk proses substitusi pada file yang akan dienkripsi. Kedua variabel string tersebut berbeda satu dengan yang lain tetapi memiliki jumlah karakter yang sama dan memiliki karakter yang sama pada posisi yang berlainan didalam string tersebut. File yang akan dienkripsi tersebut kemudian akan diambil per karakter. Karakter ini kemudian akan dicocokkan dengan salah satu karakter didalam variabel berupa string tersebut. Jika sama maka akan ditukar dengan karakter lain didalam variabel berupa string lain dan disimpan ke dalam file terenkripsi Proses Dekripsi Algoritma Substitusi Mono Alphabet
34 Untuk mendekripsi file langkah pertama dari teknik ini adalah dengan menggunakan dua buah variabel berupa string yang berisi bermacam-macam karakter yang telah digunakan untuk proses substitusi pada file terenkripsi. Kedua variabel string tersebut tersimpan didalam program sehingga tidak diketahui oleh user ataupun pihak lain yang tidak berkepentingan File terenkripsi tersebut kemudian akan diambil karakter per karakter. Karakter ini kemudian akan dicocokkan dengan salah satu karakter didalam variabel berupa string tersebut. Jika sama maka akan ditukar dengan karakter lain didalam variabel berupa string lain dan disimpan ke dalam file hasil dekripsi Proses Otentikasi dengan Secure Hash Algorithm Untuk melakukan proses otentikasi maka diperlukan sesuatu yang bisa menunjukkan bahwa file yang terenkripsi adalah benar-benar file yang dikirimkan tanpa diubah oleh orang-orang yang tidak berwenang. Dalam penelitian ini sesuatu tersebut adalah nilai hash yang terdapat dalam file yang akan dienkripsi. Secure Hash Algorithm biasanya diperlukan bila kita menginginkan pengambilan sidik jari dari suatu file. Sebagaimana sidik jari manusia yang menunjukkan identitas si pemilik sidik jari, algoritma ini diharapkan memiliki kemampuan yang serupa dengan sidik jari manusia, dimana sidik jari file diharapkan menunjuk ke satu file dan tidak dapat menunjuk kepada file lainnya. Dinamakan sebagai message digest karena seolah-olah merupakan inti sari pesan. Namun kondisi sebenarnya tidak demikian sebab inti sari pesan seharusnya merupakan ringkasan pesan yang masih dapat dipahami maknanya, sedangkan kondisi yang terjadi adalah kebalikannya, bahkan dengan mengetahui sidik jari ini, justru pihak-pihak yang tidak berkepentingan tidak mengetahui pesan aslinya. (Munir, 2007:35) Proses otentikasi dengan Secure hash Algorithm dengan membuat sebuah file kunci yang berisi dengan nilai hash dari file yang akan dienkripsi dan memasukkan nilai hash tersebut juga ke dalam file terenkripsi sehingga terdapat dua nilai yang sama. Pada saat proses pendekripsian dimulai maka aplikasi akan mencocokkan nilai
35 hash dari kedua file tersebut. Jika nilai tersebut cocok, maka proses pendekripsian dimulai sedangkan jika tidak maka proses pendekripsian tidak akan dimulai Model Analisis Perangkat Lunak Pemodelan dalam suatu rekayasa perangkat lunak merupakan suatu hal yang dilakukan di tahap awal. Pemodelan ini akan mempengaruhi pekerjaan pekerjaan dalam rekayasa perangkat lunak. Pada tugas akhir ini menggunakan salah satu model perangkat lunak yaitu Pemodelan Fungsional dan Kamus Data Pemodelan Fungsional Hasil yang diharapkan dari tahapan membangun suatu sistem adalah bagaimana caranya agar sistem yang dibangun memiliki fungsi yang berdaya guna maksimal. Oleh karena itu, maka fungsi-fungsi yang ada pada sistem tersebut perlu dianalisis. Pada sistem kriptografi Substitusi Mono Alphabet dan Secure Hash Algorithm, secara garis besar terdapat tiga fungsi yaitu pembentukan kunci, enkripsi pesan dan dekripsi pesan. Pemodelan fungsional menggambarkan aspek dari sistem yang berhubungan dengan transformasi dari nilai, seperti fungsi, pemetaan, batasan, dan ketergantungan fungsional. Pemodelan fungsional menangkap sesuatu yang dikerjakan oleh sistem tanpa memperhatikan bagaimana dan kapan hal itu dikerjakan Data Flow Diagram ( DFD ) dan Spesifikasi Proses
36 DFD adalah suatu model logika data atau proses yang dibuat untuk menggambarkan darimana asal data dan kemana tujuan data yang keluar dari sistem, dimana data disimpan, proses apa yang menghasilkan data tersebut dan interaksi antara data yang tesimpan dan proses yang dikenakan pada data tersebut. DFD menunjukan hubungan antar data pada sistem dan proses pada sistem. DFD rinci dari perancangan sistem keamanan data menggunakan algoritma gabungan Secure Hash Algorithm (SHA) dan Substitusi Mono Alphabet (SMA) yang dirancang terdiri dari tiga level, yaitu level 0 yang dapat dilihat pada Gambar 3.1, level 1 yang dapat dilihat pada Gambar 3.2, level 2 yang dapat dilihat pada Gambar 3.3 dan Gambar 3.4. P.0 User Plaintext/Ciphertext, Kunci, File Kunci SHA Ciphertext/Plaintext, File Kunci SHA, Plaintext Proses Enkripsi dan Dekripsi file dan pembuatan file kunci Gambar 3.1 Diagram Konteks Diagram Konteks di atas menggambarkan sistem secara garis besar yang memperlihatkan masukan, proses, dan keluaran dari sistem yang akan dirancang. Proses yang terjadi pada diagram konteks di atas dapat dijelaskan dengan menggunakan spesifikasi proses pada tabel 3.1 berikut : Tabel 3.1 Spesifikasi Proses Diagram Konteks Level 0 No / Nama Proses Input Keterangan Proses Output Proses 0 / Proses Enkripsi dan Dekripsi file dan pembuatan file kunci Plaintext/Ciphertext, Kunci, File Kunci SHA Pada proses ini Plainteks ditransformasikan ke dalam bentuk ciphertext maupun sebaliknya tergantung apakah proses Ciphertext/ Plaintext, File Kunci SHA, Plaintext
37 enkripsi atau dekripsi. Dari Diagram Konteks diatas, Proses 0 dapat dijabarkan menjadi proses yang lebih kecil. Proses 0 dibagi lagi ke dalam 2 proses. Proses tersebut dapat dilihat pada gambar 3.2 DFD Level 1 dari Proses P.0. Berikut ini adalah uraian proses yang terjadi pada program. Kunci User File text File terenkripsi File Kunci SHA P.1 Proses Enkripsi Kunci File Kunci SHA File terenkripsi File text P.2 Proses Dekripsi Gambar 3.2 DFD Level 1 Proses P.0 Dari DFD Level 1 Proses P.0 terdapat 2 proses utama. Kedua proses ini merupakan proses yang sangat penting karena merupakan inti dari proses kriptografi dengan Substitusi Mono Alphabet dan Secure Hash Algorithm. Proses tersebut dapat diuraikan pada Tabel 3.2 berikut ini: Tabel 3.2 Spesifikasi Proses DFD Level 1 P.0 No / Nama Proses Input Keterangan Proses Output Proses P.1/ Proses Enkripsi Kunci dan File text Proses pengubahan file text menjadi file terenkripsi dan File terenkripsi dan file kunci SHA
38 menghasilkan file kunci SHA. Proses P.2/ Proses Kunci, file kunci Pencocokan nilai hash File Text Dekripsi SHA dan file dan pengubahan file terenkripsi terenkripsi menjadi file text. Berikutnya, Proses 1 dapat dijabarkan menjadi proses yang lebih kecil. Proses 1 dibagi lagi ke dalam 2 proses yaitu proses 1.1 dan proses 1.2. Proses tersebut dapat dilihat pada gambar 3.3 DFD Level 2 dari Proses P.1. Berikut ini adalah uraian proses yang terjadi pada program. Spesifikasi Proses DFD Level 2 utnuk proses Enkripsi dapat dilihat pada Tabel 3.3. Kunci User File Text P 1.1 Proses enkripsi SMA File Terenkripsi File kunci SHA Ciphertext P 1.2 Proses Pembentukan file kunci SHA Gambar 3.3 Diagram Level 2 untuk Enkripsi Tabel 3.3 Spesifikasi Proses DFD Level 2 Untuk Proses Enkripsi No / Nama Proses Input Keterangan Proses Output Proses P 1.1/ Proses Kunci dan File Proses pengubahan file Ciphertext Enkripsi Substitusi text text menjadi ciphertext Mono Alphabet (SMA) Proses P 1.2/ Proses Ciphertext Pengambilan nilai hash File terenkripsi,
39 Pembentukan file dan pembentukan file file kunci SHA. kunci SHA. kunci SHA. Berikutnya, Proses 2 dapat dijabarkan menjadi proses yang lebih kecil. Proses 2 dibagi lagi ke dalam 2 proses yaitu proses 2.1 dan proses 2.2. Proses tersebut dapat dilihat pada gambar 3.4 DFD Level 2 dari Proses P.1. Berikut ini adalah uraian proses yang terjadi pada program. Spesifikasi proses DFD Level 2 Untuk proses Dekripsi dapat dilihat pada Tabel 3.4. User File terenkripsi File Kunci SHA Kunci File text P 2.1 Proses otentikasi SHA P 2.2 Proses dekripsi SMA File terenkripsi Gambar 3.4 Diagram Level 2 untuk Dekripsi Tabel 3.4 Spesifikasi Proses DFD Level 2 Untuk Proses Dekripsi No / Nama Proses Input Keterangan Proses Output Proses P 2.2/ Proses Otentikasi SHA File terenkripsi, file kunci SHA Pencocokan nilai hash antara file kunci dan file terenkripsi File terenkripsi Proses P 2.2/ Proses Kunci, File Pengubahan file File text Dekripsi SMA terenkripsi terenkripsi menjadi file text Kamus Data
40 Kamus data merupakan suatu data yang disusun untuk memudahkan selama proses analisis dan desain. Selain suatu dokumen, kamus data mengumpulkan dan mengkoordinasi istilah-istilah data yang terdapat pada diagram alir. Penganalisis sistem harus hati-hati dalam mengkatalogkan istilah-istilah yang berbeda-beda yang menunjuk pada item yang sama. Kehati-hatian ini membantu dalam menghindari duplikasi, memungkinkan adanya komunikasi yang baik antara bagian-bagian yang saling berbagi pangkalan data, dan membuat upaya pemeliharaan lebih bermanfaat. Kamus data juga bertindak sebagai standar tetap untuk elemen-elemen data. Masukan-masukan kamus data bisa dibuat setelah diagram aliran data dilengkapi atau bisa juga disusun saat diagram aliran data sedang dikembangkan. Penganalisis sistem bisa saja membuat suatu diagram aliran data level 0 dan sekaligus membuat masukan-masukan data awal. Selanjutnya, sewaktu penganalisis sistem mengembangkan diagram level data menjadi diagram anak, penganalisis juga bisa memodifikasi masukan-masukan kamus data yang baru sesuai dengan aliran data pada diagram alir anak. Tabel 3.5 merupakan kamus data yang berisikan data yang digunakan pada diagram alir data mulai dari diagram konteks, DFD level 1,dan DFD level 2 dari masingmasing proses : Tabel 3.5 Kamus Data Nama Tipe Data Deskripsi Plaintext string Plaintext merupakan data yang akan ditransformasikan menjadi Ciphertext. Ciphertext string Pesan hasil Enkripsi yang diinput user yang akan didekripsi. File kunci SHA File File yang berisi nilai hash SHA Kunci Integer Nilai yang dimasukkan user untuk proses pengamanan data File terenkripsi File File yang berisi ciphertext.
41 File text File File yang akan di enkripsi 3.4 Perancangan Perancangan memiliki tujuan untuk menentukan kondisi akhir yang diharapkan dari perangkat lunak yang akan dibangun dan merumuskan cara yang harus dilakukan untuk memperoleh hasil tersebut. Pada perangkat lunak pengamanan data dengan menggunakan Substitusi Mono Alphabet dan Secure Hash Algorithm, tahap perancangan yang dilakukan mencakup perancangan arsitektur, perancangan antar muka pemakai, perancangan data dan perancangan prosedural Perancangan Struktur Program Perancangan arsitektur merupakan perancangan awal untuk mengidentifikasi subsistem dan menetapkan kerangka kerja untuk kontrol dan komunikasinya. Perancangan arsitektur bertujuan untuk membangun struktur program yang modular dan merepresentasikan keterkaitan antar modul serta memadukan struktur program, struktur data, dan mendefenisikan antarmuka yang memungkinkan data dapat mengalir pada seluruh program. Arsitektur perangkat lunak kriptogarafi dengan Substitusi Mono Alphabet dan Secure Hash Algorithm digambarkan oleh diagram pohon pada gambar 3.5.: Perancangan Antar Muka Pemakai Antar muka pemakai (user interface) adalah aspek sistem komputer atau program yang dapat dilihat, didengar, atau dipersepsikan oleh pengguna manusia, dan perintahperintah atau mekanisme yang digunakan pemakai untuk mengendalikan operasi dan memasukkan data. Berikut ini merupakan perancangan antar muka pemakai perangkat lunak sistem pengamanan data dengan menggunakan algoritma Substitusi Mono Alphabet dan Secure Hash Algorithm.
42
43
44 Tampilan Program Utama Tampilan program utama adalah tampilan yang paling awal muncul ketika program dijalankan. Untuk user interface akan dirancang ke dalam 2 halaman tampilan, yaitu : a. File Tab b. Help Tab Berikut akan ditampilkan rancangan dari masing-masing bagian interface. 1. File Tab Tampilan File Tab berisikan empat buah button yaitu : 1.1 Open File Button Mencari File yang akan di encrypt atau di decrypt. 1.2 Open Key Button Mencari Key yang akan digunakan untuk men-decrypt file. 1.3 (En)Crypt Button Memulai proses pengenkripsian file. 1.4 (De)Crypt Button Memulai proses pendekripsian file.
45 Open File Open Key (En)Crypt (De)Crypt Gambar 3.6 Rancangan tampilan File Tab Program 2. Help Tab Help Tab akan digunakan untuk membantu user dalam mengoperasikan program EnDeCrypt. Rancangan Help Tab dapat dilihat pada Gambar 3.7. How Does it work? 1- Open a file; Choose (En)crypt if you want to Encrypt; Choose (De)crypt if you want to Decrypt; Don't forget insert the key. 2- The password for Encrypt and Decrypt 3- Gambar 3.7 Rancangan tampilan Help Tab
BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciIMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA
IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA 061401087 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
Lebih terperinciDigital Signature Standard (DSS)
Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard
Lebih terperinciPERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING
PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING 1008305 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciSTUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI
STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer VERA MAGDALENA SIANTURI 041401056 PROGRAM STUDI
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI SIMETRI IDEA SKRIPSI DEWI TRY AGUSTINA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI SIMETRI IDEA SKRIPSI DEWI TRY AGUSTINA 041401015 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciTanda Tangan Digital (Digital Signature)
Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY
ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciAPLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA
APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA 091402085 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG
ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG 081421002 PROGRAM STUDI EKSTENSI ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciSIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA
SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciSKRIPSI BILQIS
ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU
Lebih terperinciSKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciVERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA
VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA 060823018 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciPERANCANGAN PERANGKAT LUNAK PENENTUAN JALUR KRITIS DARI SUATU JARINGAN KERJA PROYEK SKRIPSI AYU NURIANA SEBAYANG
PERANCANGAN PERANGKAT LUNAK PENENTUAN JALUR KRITIS DARI SUATU JARINGAN KERJA PROYEK SKRIPSI AYU NURIANA SEBAYANG 041401047 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL
PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL SKRIPSI ALEX CHANDRA HUTAURUK 081421019 PROGRAM STUDI
Lebih terperinciPENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA
Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciSKRIPSI MUHAMMAD AHYAL HUSNA
IMPLEMENTASI ALGORITMA MMB (MODULAR MULTIPLICATION BASED BLOCK CIPHER) PADA PEMBUATAN APLIKASI MANAJEMEN KATA SANDI (PASSWORD MANAGEMENT) SKRIPSI MUHAMMAD AHYAL HUSNA 061401034 PROGRAM STUDI ILMU KOMPUTER
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciSTRATEGI OTENTIKASI PESAN MENGGUNAKAN DIGITAL SIGNATURE DENGAN METODE DSA (DIGITAL STANDARD ALGORITHM) SKRIPSI NURRIZKA SIREGAR
STRATEGI OTENTIKASI PESAN MENGGUNAKAN DIGITAL SIGNATURE DENGAN METODE DSA (DIGITAL STANDARD ALGORITHM) SKRIPSI NURRIZKA SIREGAR 071401087 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciPERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY
PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY 071401034 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciIMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT
IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciPEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) SKRIPSI REYNALDO A C TARIGAN
PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) SKRIPSI REYNALDO A C TARIGAN 051401081 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciCRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key
CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key HISTORY Kriptografi / cryptography berasal dari bahasa Yunani: cryptos artinya
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu Pada penelitian berjudul Translucent Databases: A Precursor to Privacy Sensitive Databases, dibahas tentang penerapan translucent database untuk mengamankan
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciPERANCANGAN SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ELGAMAL BERDASARKAN MASALAH LOGARITMA DISKRET PADA GRUP PERGANDAAN Zp SKRIPSI
PERANCANGAN SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ELGAMAL BERDASARKAN MASALAH LOGARITMA DISKRET PADA GRUP PERGANDAAN Zp SKRIPSI NISA DEWI ASMAR 041401004 PROGRAM STUDI S1 ILMU KOMPUTER
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciIMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT
IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 081401095 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH
ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH 061401090 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciSKRIPSI KADAR ERATOSTHENES SITEPU
SISTEM PENDUKUNG KEPUTUSAN PENJADWALAN MATA KULIAH DENGAN MODEL PEMROGRAMAN HEURISTIC MENGGUNAKAN ALGORITMA A* (STUDI KASUS: S1 ILMU KOMPUTER FMIPA USU) SKRIPSI KADAR ERATOSTHENES SITEPU 061401091 PROGRAM
Lebih terperinciPENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)
PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015
Lebih terperinciSTUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.*
Abstraksi STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.* Yogie Adrisatria NIM : 13503035 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if13035@students.if.itb.ac.id
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciPengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Lebih terperinciSTUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI
STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI 051411015 PROGRAM STUDI SARJANA MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA HUFFMAN DAN LZW (LEMPEL ZIV WELCH) PADA PEMAMPATAN FILE TEKS SKRIPSI CANGGIH PRAMILO
STUDI PERBANDINGAN ALGORITMA HUFFMAN DAN LZW (LEMPEL ZIV WELCH) PADA PEMAMPATAN FILE TEKS SKRIPSI Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar Sarjana Komputer CANGGIH PRAMILO
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciWEB SERVICE SEBAGAI METODE PENGHUBUNG ANTARAPLIKASI KOMPUTER DENGAN BAHASA PEMROGRAMAN YANG BERBEDA
WEB SERVICE SEBAGAI METODE PENGHUBUNG ANTARAPLIKASI KOMPUTER DENGAN BAHASA PEMROGRAMAN YANG BERBEDA SKRIPSI LITA ELISABETH 031401054 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA
IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI
ANALISIS DAN IMPLEMENTASI KEAMANAN E-MAIL MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI MUHAMMAD JANUAR RAMBE 061401044 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciKriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciAnalisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP
Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Erdiansyah Fajar Nugraha / 13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciIMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS
IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS 111401094 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPerancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login
Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login 1) Amin Setiawan Lahagu STMIK Budi Darma, Jl. Sisimangaraja No.338 Medan, Sumatera Utara, Indonesia www.stmik-budidarma.ac.id
Lebih terperinciImplementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA
PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciKRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS
KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
Lebih terperinciIMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI
IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat untuk menc Sarjana Sains HASINA TONI 110803029
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan
Lebih terperinciPENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3
PENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3 SKRIPSI ROSSY NURHASANAH 051401083 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinci