IMPLEMENTASI SECURE HASH ALGORITHM (SHA) DAN SUBSTITUSI MONO ALFABET DALAM SISTEM PENGAMANAN DATA SKRIPSI RAJA SALOMO TARIGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI SECURE HASH ALGORITHM (SHA) DAN SUBSTITUSI MONO ALFABET DALAM SISTEM PENGAMANAN DATA SKRIPSI RAJA SALOMO TARIGAN"

Transkripsi

1 IMPLEMENTASI SECURE HASH ALGORITHM (SHA) DAN SUBSTITUSI MONO ALFABET DALAM SISTEM PENGAMANAN DATA SKRIPSI RAJA SALOMO TARIGAN PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2009

2 PERSETUJUAN Judul : IMPLEMENTASI SECURE HASH ALGORITHM (SHA) DAN SUBSTITUSI MONO ALPHABET DALAM SISTEM PENGAMANAN DATA Kategori : SKRIPSI Nama : RAJA SALOMO TARIGAN Nomor Induk Mahasiswa : Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen Fakultas : ILMU KOMPUTER : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, Februari 2009 Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Ir. Elviawaty MZ, MT, MM Maya Silvi Lydia,BSc,MSc NIP NIP Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer FMIPA USU Ketua, Prof. Dr. Muhammad Zarlis NIP

3 PERNYATAAN IMPLEMENTASI SECURE HASH ALGORITHM (SHA) DAN SUBSTITUSI MONO ALFABET DALAM SISTEM PENGAMANAN DATA SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebut sumbernya. Medan, Februari 2009 RAJA SALOMO TARIGAN

4 PENGHARGAAN Segala puji dan syukur penulis panjatkan ke hadirat Tuhan Yesus Kristus, dengan limpahan karunia-nya tugas akhir ini berhasil diselesaikan dalam waktu yang ditetapkan. Ucapan terima kasih saya sampaikan kepada Ibu Maya Silvi Lydia,BSc.,MSc. dan kak Ir. Elviawaty MZ, MT, MM selaku pembimbing yang telah banyak memberikan panduan dan kepercayaan penuh kepada saya untuk menyempurnakan kajian ini. Serta, kepada Bapak Drs. Sawaluddin, MIT dan Bapak M. Umar T, ST selaku pembanding yang dengan saran dan kritiknya telah banyak membantu dalam tugas akhir ini. Panduan ringkas, padat dan professional telah diberikan kepada saya agar dapat menyelesaikan tugas ini. Ucapan terimakasih juga ditujukan kepada Ketua dan Sekretaris Departemen Ilmu Komputer Bapak Prof. Dr. Muhammad Zarlis dan Bapak Syahriol Sitorus, S.Si, M.I.T, Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, Semua dosen pada Departemen Ilmu Komputer FMIPA USU, Pegawai di Ilmu Komputer FMIPA USU, Angkatan 2003 yaitu Kak Ita dan Bang Safril yang menjadi teman diskusi penulis selama menyusun skripsi,rekan-rekan kuliah Angkatan 2004 khususnya Kom B dan orang-orang yang sangat berharga didalam hidup saya : Yung Yung, Mpok Umar, Tina, Vera dan Andika. Teristimewa kepada Ayahanda Simson Tarigan, Ibunda Santa Rosa br. Sebayang, adik saya Samuel Tarigan, kakak saya Gracia H.E Tarigan yang telah memberikan doa, dorongan, perhatian dan kasih sayang yang tulus serta pengorbanan yang tidak ternilai harganya semenjak penulis dilahirkan hingga menyelesaikan tugas akhir ini. Semoga Tuhan Yesus memberikan limpahan karunia kepada semua pihak yang telah memberikan bantuan, perhatian, serta kerja samanya kepada penulis dalam menyelesaikan tugas akhir ini. Akhirnya penulis berharap bahwa tugas akhir ini bermanfaat terutama kepada penulis maupun para pembaca serta semua pihak yang berhubungan dengannya. Penulis menyadari sepenuhnya bahwa kajian ini sangat jauh dari sempurna. Oleh karena itu kritik dan saran yang membangun sangat diharapkan demi perbaikan.

5 ABSTRAK Penggunaan data digital dalam dunia sekarang ini sudah meliputi hampir semua aspek. Salah satu upaya pengamanan data digital yang dapat dilakukan adalah kriptografi. Teknik kriptografi klasik seperti Substitusi Mono Alphabet tidak pernah digunakan lagi karena tidak dapat menyaingi kompleksitas teknik kriptografi yang lain oleh karena kesederhanaannya. Oleh karena itu timbul suatu gagasan untuk menggunakan kembali algoritma kriptografi klasik seperti Substitusi Mono Alphabet dengan cara menggabungkannya dengan algoritma modern tanpa menghilangkan sifat asli algoritma tersebut. Dengan digunakan algoritma gabungan antara Secure Hash Algorithm dan Substitusi Mono Alphabet diharapkan akan menghasilkan algoritma yang lebih tangguh tanpa menghilangkan sifat asli dari Substitusi Mono Alphabet. Implementasi dari penggabungan dua algoritma tersebut adalah suatu sistem pengamana yang dinamakan EnDeCrypt. EnDeCrypt mampu mengenkripsi file text dan mendekripsinya kembali tanpa menghilangkan sifat asli dari Substitusi Mono Alphabet.

6 IMPLEMENTATION SECURE HASH ALGORITHM (SHA) AND MONO ALPHABETIC SUBSTITUTION IN DATA SECURITY SYSTEM ABSTRACT The use of digital data in the world right now has covered almost every aspect in life. One way to keep the data safe are by using Cryptography. Classical cryptography technique like Mono Alphabetic Substitution has never been used anymore because of its simplicity. The idea to reuse the classical cryptography technique like Mono Alphabetic Substitution was come up by combine it with modern cryptographic algorithm without removed its original nature. Using Secure Hash Algorithm and Mono Alphabetic Subsitution, better and tougher algorithm are expected without remove the original nature of Mono Alphabetic Substitution. The implementation from combination of that algorithms is a security system called EnDeCrypt. EnDeCrypt can encrypt text file and decrypt it back without losing the original nature of Mono Alphabetic Substitution.

7 Persetujuan Pernyataan Penghargaan Abstrak Abstract Daftar Isi Daftar Tabel Daftar Gambar DAFTAR ISI Halaman BAB 1 PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Manfaaat Penelitian Metodologi Penelitian Sistematika Penulisan 4 BAB 2 TINJAUAN TEORITIS Definisi Kriptografi Proses Kriptografi Algoritma Substitusi Caesar Cipher Monoalphabetic Cipher Secure Hash Algorithm (SHA) Ancaman Keamanan Interuption Interception Modification Fabrication 21 BAB 3 ANALISIS DAN PERANCANGAN SISTEM Analisa Masalah Penyelesaian Masalah 22 ii iii iv v vi vii ix x

8 3.2.1 Proses Enkripsi Algoritma Substitusi Mono Alphabet Proses Dekripsi Algoritma Substitusi Mono Alphabet Proses Otentifikasi dengan Secure Hash Algorithm Model Analisis Perangkat Lunak Pemodelan Fungsional Kamus Data Perancangan Perancangan Struktur Program Perancangan Antar Muka Pemakai Perancangan Struktur Data Perancangan Prosedural 35 BAB 4. IMPLEMENTASI PERANGKAT LUNAK Implementasi Tampilan proses Enkripsi dan Dekripsi Tampilan Menu Help 50 BAB 5. KESIMPULAN DAN SARAN Kesimpulan Saran 52 DAFTAR PUSTAKA 53 LISTING PROGRAM 54

9 Daftar Tabel Tabel 2.1 Frekuensi huruf-huruf dalam text Bahasa Inggris 9 Tabel 2.2 Daftar Pertukaran Substitusi Mono Alphabet 11 Tabel 2.3 Fungsi logika f t pada setiap putaran 19 Tabel 3.1 Spesifikasi Proses Diagram Konteks Level 0 26 Tabel 3.2 Spesifikasi Proses DFD Level 1 P.0 27 Tabel 3.3 Spesifikasi Proses DFD Level 2 Untuk Proses Enkripsi 28 Tabel 3.4 Spesifikasi Proses DFD Level 2 Untuk Proses Dekripsi 29 Tabel 3.5 Kamus Data 30

10 Daftar Gambar Gambar 2.1 Mekanisme Kriptografi 6 Gambar 2.2 Kriptografi berbasis kunci 7 Gambar 2.3 Substitusi Mono Alphabetic 12 Gambar 2.4 Pembuatan message digest dengan algoritma SHA 14 Gambar 2.5 Pengolahan blok 512 bit (Proses H SHA ) 16 Gambar 2.6 Operasi dasar SHA dalam satu putaran (fungsi f) 17 Gambar 2.7 Algoritma sistem SHA-SMA 19 Gambar 2.8 Interruption 20 Gambar 2.9 Interception 20 Gambar 2.10 Modification 21 Gambar 2.11 Fabrication 21 Gambar 3.1 Diagram Konteks 26 Gambar 3.2 DFD Level 1 Proses P.0 27 Gambar 3.3 Diagram Level 2 untuk Enkripsi 28 Gambar 3.4 Diagram Level 2 untuk Dekripsi 30 Gambar 3.5 Arsitektur Program Kriptogafi Substitusi Mono Alphabet 33 dan Secure Hash Algorithm Gambar 3.6 Rancangan tampilan File Tab Program 34 Gambar 3.7 Rancangan tampilan Help Tab 35 Gambar 3.8 Flowchart Program EnDeCrypt 36 Gambar 3.9 Flowchart fungsi Hash SHA-1 40 Gambar 3.10 Flowchart fungsi enkripsi Substitusi Mono Alphabet 42 Gambar 3.11 Flowchart fungsi dekripsi Substitusi Mono Alphabet 44 Gambar 4.1 Tampilan utama program EnDeCrypt 45 Gambar 4.2 Membuka File tes.txt 46 Gambar 4.3 Tampilan program EnDeCrypt setelah membuka file 47 Gambar 4.4 Pesan konfirmasi enkripsi 47 Gambar 4.5 Pemberitahuan nama file Kunci 48 Gambar 4.6 Pemberitahuan file terenkripsi pada user 48 Gambar 4.7 Pemberitahuan bahwa proses enkripsi berhasil 48 Gambar 4.8 Membuka File kunci key3.tmp 49 Gambar 4.9 Tampilan program EnDeCrypt setelah membuka file 49 Gambar 4.10 Peringatan apabila file kunci salah 50 Gambar 4.11 Pemberitahuan bahwa proses dekripsi tidak berhasil 50 Gambar 4.12 Pemberitahuan bahwa proses dekripsi berhasil 51 Gambar 4.13 Tampilan Help Tab 51

11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan di berbagai organisasi maupun pekerjaan pribadi, maka keamanan telah menjadi aspek yang sangat penting dalam suatu sistem informasi. Salah satu upaya pengamanan data pada sistem informasi yang dapat dilakukan adalah kriptografi. Kriptografi merupakan pembelajaran terhadap teknik matematis yang terkait dengan aspek keamanan suatu sistem informasi, kerahasiaan (Privacy/Confidentiality), integritas (Integrity), otentikasi (Authentication), dan pembuktian yang tak tersangkal (Non-Repudiation). Keempat aspek tersebut merupakan dasar tujuan dari suatu sistem kriptografi. Banyak sekali teknik kriptografi yang dapat digunakan untuk mengenkripsi data. Salah satu teknik yang dipergunakan dalam kriptografi adalah teknik Substitusi Mono Alfabet dan Secure Hash Algorithm. Teknik Substitusi Mono Alfabet adalah teknik Kriptografi klasik yang dilakukan sekitar tahun 50 SM oleh Julius Caesar, kaisar Roma yang menggunakannya untuk mengirim pesan-pesan rahasia. Pada zaman sekarang ini teknik Substitusi Mono Alfabet tidak dapat menyaingi kompleksitas teknik kriptografi yang lain oleh karena kesederhanaannya. Oleh karena itu, maka timbul suatu gagasan untuk membangun suatu sistem keamanan yang menggunakan teknik Substitusi Mono Alfabet yang dipadukan dengan Secure Hash Algorithm agar mendapatkan algoritma Substitusi Mono Alfabet yang lebih kuat. Pada tugas akhir ini hanya akan dibahas salah satu metode kriptografi yaitu Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet.

12 1.2 Perumusan Masalah Dari latar belakang yang dijelaskan sebelumnya, rumusan masalah yang dapat diambil adalah bagaimana membangun algoritma yang kuat untuk pengamanan pesan yaitu dengan menggabungkan algoritma Secure Hash Algorithm dan Substitusi Mono Alfabet. 1.3 Batasan Masalah Untuk mencegah adanya perluasan masalah dan pembahasan yang terlalu kompleks, maka dibutuhkan pembatasan masalah. Adapun batasan masalah dalam penyusunan tugas akhir ini adalah: 1. Fokus penelitian ini adalah menggunakan algoritma Secure Hash Algorithm (SHA) dan algoritma Substitusi Mono Alfabet dalam penyandian data tanpa membandingkan dengan algoritma lain yang dapat digunakan untuk tujuan yang sama. 2. Pada tahap implementasi digunakan file text (.txt) sebagai sample dalam untuk proses enkripsi dan dekripsi. 3. Sistem yang akan dibangun akan bekerja dalam proses enkripsi-dekripsi. 4. Sistem yang akan dibangun hanya bekerja pada file yang tersimpan dalam satu komputer. 5. Proses Substitusi pada penelitian hanya dapat dilakukan pada karakter: abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz ~ Tujuan Penulisan Tugas Akhir

13 Tujuan yang ingin dicapai dalam penulisan tugas akhir ini adalah meningkatkan kekuatan algoritma Substitusi Mono Alfabet dengan menggabungkannya dengan Secure Hash Algorithm (SHA). 1.5 Manfaat Penelitian Manfaat dari penulisan tugas akhir ini adalah: 1. Penggunaan Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet bermanfaat untuk mencegah pihak-pihak yang tidak berkepentingan untuk mengetahui isi atau membaca suatu data atau informasi. Hanya pihak-pihak tertentu saja yang diberi wewenang untuk mengetahui isi dan melakukan perubahan pada data dan informasi tersebut. 2. Manfaat dari aplikasi yang dibuat dapat digunakan baik untuk kepentingan pribadi maupun umum. 1.6 Metodologi Penelitian Tugas Akhir ini akan dikerjakan dengan metodologi sebagai berikut : 1. Studi literatur Melakukan studi kepustakaan yaitu mengumpulkan referensi yang berkaitan dengan kriptografi, Secure Hash Algorithm (SHA) dan Substitusi Mono Alfabet. 2. Perancangan Metode ini akan dilaksanakan dengan merancang program yang akan digunakan untuk mengenkripsi dan mendekripsi file 3. Pengkodean Menyusun kode program untuk proses enkripsi dan dekripsi 4. Pengujian Melakukan pengujian terhadap program yang telah dibuat.

14 1.7 Sistematika Penulisan Sistematika penulisan ini dibagi menjadi lima bab, yaitu: BAB 1 Pendahuluan Berisikan konsep dasar penyusunan laporan tugas akhir. BAB 2 Tinjauan Teoritis Pada bab ini dibahas mengenai teori-teori yang mendukung pembahasan bab selanjutnya, implementasi enkripsi/dekripsi data menggunakan algoritma Substitusi Mono Alphabet dan Secure Hash Algorithm (SHA). BAB 3 Analisis dan Perancangan Sistem Berisikan analisa permasalahan dan kebutuhan serta penjelasan singkat tentang algoritma SMA & SHA. BAB 4 Implementasi Sistem Keamanan Berisikan rangkuman implementasi sistem serta menguji sistem untuk menemukan kelebihan dan kekurangan pada sistem keamanan yang telah dibangun. BAB 5 Penutup Berisikan rangkuman dari laporan tugas akhir.

15 BAB 2 TINJAUAN TEORITIS 2.1 Definisi Kriptografi Menurut Ariyus (2006:77), Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan Graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain Kriptografi merupakan seni dan ilmu untuk menjaga keamanan data dengan metode tertentu, dan pelakunya disebut cryptographer. Kriptografi disebut sebagai ilmu karena didalamnya terdapat metode (rumusan) yang digunakan, dan dikatakan sebagai seni karena karena dalam membuat suatu teknik kriptografi itu sendiri merupakan ciri tersendiri dari si pembuat dan memerlukan teknik khusus dalam mendisainnya. Sedangkan cryptanalysis adalah suatu ilmu dan seni memecahkan ciphertext menjadi plaintext tanpa melalui cara yang seharusnya dan orang yang melakukannya disebut cryptanalyst. Menurut Kessler (2006:3), adapun tujuan sistem kriptografi adalah sebagai berikut : a. Authentication Proses menguji identitas seseorang. b. Privacy/Confidentiality Memastikan bahwa tidak ada yang dapat membaca pesan kecuali penerima yang dituju. c. Integrity Memastikan penerima yang menerima pesan tidak diubah dengan cara apapun. d. Non-repudiation

16 Mekanisme yang membuktikan bahwa pengirim benar-benar mengirimkan pesan tersebut. 2.2 Proses Kriptografi Urutan proses kerja kriptografi secara umum dapat digambarkan pada Gambar 2.1 sebagai berikut: plaintext Enkripsi ciphertext Dekripsi plaintext Gambar 2.1 Mekanisme kriptografi Sebuah plaintext (p) akan dilewatkan pada proses enkripsi (E) sehingga menghasilkan suatu ciphertext (c). Kemudian untuk memperoleh kembali plaintext, maka ciphertext (c) melalui proses dekripsi (D) yang akan menghasilkan kembali plaintext (m). Secara matematis proses ini dapat dinyatakan sebagai, E(m) = c D(c) = m D(E(m)) = m Kriptografi sederhana seperti ini menghasilkan output yang disebut ciphertext. Keamanannya bergantung pada kerahasiaan algoritma penyandian tersebut, oleh karenanya, algoritma yang digunakan harus dirahasiakan. Pada kelompok dengan jumlah besar dan anggota yang senantiasa berubah, penggunaannya akan menimbulkan masalah. Setiap ada anggota yang meninggalkan kelompok, algoritma harus diganti karena anggota ini dapat saja membocorkan algoritma. Dalam kriptografi modern, selain memanfaatkan algoritma juga menggunakan kunci (key) untuk memecahkan masalah tersebut. Proses enkripsi dan dekripsi dilakukan dengan menggunakan kunci. Kunci adalah sebuah nilai yang terlepas dari pesan asli (plaintext) dan mengontrol algoritma yang dipakai. Penerapan algoritma akan menghasilkan output

17 yang berbeda sesuai dengan kunci yang digunakan. Merubah kunci berarti juga merubah output dari algoritma yang dipakai. Setelah ciphertext dihasilkan, ciphertext tersebut dapat diubah kembali menjadi pesan asli dengan algoritma dekripsi dan dengan kunci yang sama seperti yang digunakan Pada saat enkripsi setiap anggota memiliki kuncinya masing-masing yang digunakan untuk proses enkripsi dan dekripsi yang akan dilakukannya. Dengan demikian ada sedikit perubahan yang dilakukan pada mekanisme yang digambarkan pada gambar 2.1 menjadi seperti gambar 2.2 berikut ini. kunci kunci plaintext Enkripsi ciphertext Dekripsi plaintext Gambar 2.2 Kriptografi berbasis kunci Mekanisme kriptografi seperti ini dinamakan kriptografi berbasis kunci. Dengan demikian kriptosistemnya akan terdiri atas algoritma dan kunci, serta plaintext dan ciphertextnya. Persamaan matematisnya menjadi seperti berikut, E e (m) = c D d (c) = m D d (E e (m)) = m dengan, e = kunci enkripsi d = kunci dekripsi 2.3 Algoritma Substitusi Teknik substitusi adalah sebuah teknik enkripsi yang menggunakan metode pertukaran huruf pada plaintext dengan huruf lainnya atau dengan angka atau dengan simbol tertentu. Jika plaintext dilihat sebagai sebuah urutan angka biner, maka

18 substitusi dilakukan dengan menukar per bit plaintext dengan per bit ciphertext. Di bawah ini ada beberapa contoh teknik substitusi Caesar Cipher Teknik enkripsi substitusi yang pertama kali dikenal dan paling sederhana ditemukan oleh Julius Caesar. Metode yang digunakan dalam caesar cipher ini adalah dengan mempertukarkan setiap huruf dari plaintext dengan huruf lain dengan interval 3 huruf dari huruf palintext. Sebagai contoh dapat dilihat di bawah ini : Plain : meet me after the toga party Cipher : PHHW PH DIWHU WKH WRJD SDUWB Teknik semacam ini sangat memungkinkan cryptanalyst untuk melakukan pemecahan kode ciphertext dengan mudah dengan mencoba 25 kunci yang memungkinkan. Metode yang dapat dipakai oleh cryptanalyst dengan mencoba seluruh kemungkinan yang ada ini sering disebut metode brute-force. Tiga karakteristik dari teknik caesar cipher yang memungkinkan brute-force cryptanalysis adalah : Algoritma enkripsi dan dekripsi telah diketahui Hanya ada 25 kemungkinan kunci yang dapat dicoba Bahasa dari plaintext diketahui dan mudah dikenali Monoalphabetic Cipher Dengan hanya 25 kemungkinan kunci, Caesar cipher dapat dikatakan tidaklah aman. Dengan penambahan interval kunci dapat menambah juga keamanan dari ciphertext yang dihasilkan. Model caesar cipher adalah sebagai berikut. Plain : a b c d e f g h i j k l m n o p q r s t u v w x y z Cipher : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Pengembangan dari caesar cipher adalah dengan memungkinkan adanya permutasi dari ke-26 huruf alphabet yang ada. Maka, akan ada 26! kemungkinan.

19 Bagaimanapun juga jika cryptanalyst dapat mengetahui bentuk alami dari plaintext, kemudian cryptanalyst dapat mengeksploitasi susunan bahasa yang digunakan. Sebagai contoh dari teknik ini adalah dengan melihat bagaimana seorang cryptanalyst mencoba memecahkan ciphertext berikut : UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDAXHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ Pada langkah awal, frekuensi relatif dari huruf-huruf tersebut dapat ditentukan dan dibandingan dengan frekuensi distribusi standar untuk bahasa Inggris, seperti pada tabel 2.1 dibawah ini : Tabel 2.1 Frekuensi huruf-huruf dalam text Bahasa Inggris Frekuensi Frekuensi Frekuensi Huruf Huruf Huruf Relatif (%) Relatif (%) Relatif (%) E L 3.75 W 1.50 T 9.25 H 3.50 V 1.50 R 8.50 C 3.50 B 1.25 N 7.75 F 3.00 K 0.50 I 7.75 U 3.00 X 0.50 O 7.50 M 2.75 Q 0.50 A 7.25 P 2.75 J 0.25 S 6.00 Y 2.25 Z 0.25 D 4.25 G 2.00 Kemudian, frekuensi relatif dapat ditetapkan dalam persentase seperti di bawah ini : P H 5.83 F 3.33 B 1.67 C 0.00 Z D 5.00 W 3.33 G 1.67 K 0.00 S 8.33 E 5.00 Q 2.50 Y 1.67 L 0.00 U 8.33 V 4.17 T 2.50 I 0.83 N 0.00 O 7.50 X 4.17 A 1.67 J 0.83 R 0.00

20 M 6.67 Dengan membandingkan frekuensi relatif dan tabel distribusi standar, sedikit kelihatan bahwa huruf P dan Z ekuivalen dengan huruf e dan t, tapi belum dapat ditentukan pasangan yang tepat dari keduanya. Huruf S, U, O, M dan H mempunyai frekuensi relatif yang tinggi dan mungkin ekuivalen dengan r, n, i, o, a, s. Huruf dengan frekuensi relatif terendah, yaitu A, B, G, Y, I, J kelihatannya sesuai dengan w, v, b, k, x, q, j, z. Dari point ini, ada banyak cara yang dapat dilakukan untuk melanjutkan proses cryptanalysis. Salah satu cara yang lebih efektif adalah dengan melihat frekuensi dari kombinasi dua buah huruf. Hal ini sering disebut sebagai digraph. Secara umum, digraph yang paling sering ditemui dalam bahasa Inggris adalah th. Di dalam ciphertext yang dimiliki, digraph yang sering ditemui adalah ZW (muncul tiga kali). Jadi, dapat memasangkan Z dengan t dan W dengan h. Kemudian, dengan hipotesis yang lebih seksama dapat juga dipasangkan P dengan e. Sekarang urutan ZWP dapat diterjemahkan dengan the. Maka, sejauh ini beberapa huruf telah dipasangkan, sehingga dapat tersusun sebagai berikut : UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXATZ t a e e te a that e e a a VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYNXUZUHSX e t ta t ha e ee a e th t a EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ e e e tat e the t Dari percobaan tersebut telah diidentifikasi 4 huruf, tetapi telah menjadi pesan yang mulai sedikit jelas. Dengan analisa yang lebih lanjut dan menggunakan metode trial and error, maka dapat dibentuk pesan yang utuh dengan tidak lupa menambahkan spasi sehingga menjadi berikut : it was disclosed yesterday that several informal but

21 direct contacts have been made with political representatives of the viet cong in moscow Teknik monoalphabetic ini cukup mudah untuk dipecahkan karena teknik ini menggambarkan frekuensi dari data asli. Langkah yang diambil untuk dapat meningkatkan keamanan adalah dengan menerapkan lebih dari satu substitusi untuk huruf tunggal. Hal ini sering disebut sebagai homophone. Sebagai contoh, huruf e dapat disubstitusikan dengan simbol cipher yang berbeda, misalnya 16, 17, 18 atau 21. Model Substitusi Mono Alphabet pada penelitian ini dilakukan dengan menukarkan karakter pada plainteks dengan padanan yang terdapat pada tabel, artinya jika huruf plaintextnya adalah Z maka ciphertextnya adalah 6. Substitusi bersifat casesensitive artinya substitusi huruf kapital akan berbeda dengan huruf non-kapital. Tabel perubahannya adalah sebagai berikut pada Tabel 2.2 : Tabel 2.2 Daftar Pertukaran Substitusi Mono Alphabet Plaintext Ciphertext Plaintext Ciphertext Plaintext Ciphertext Plaintext Ciphertext a b c d e f g h i j k l m n o p q r z A d t j k m n [ ] < >, ; :. &? y z A B C D E F G H I J K L M N O P ^ * ( Z B ) - + = a i Y r } u v b c W X Y Z { } [ ] D F H J K L M N O P? # $ % ^ & * ( ) - + = ~ q w x I y S T U V W X 2 4 E G ~

22 s t U Q R S { e f : ; < Q R H Tabel 2.2 Daftar Pertukaran Substitusi Mono Alphabet (lanjutan) Plaintext Ciphertext Plaintext Ciphertext Plaintext Ciphertext Plaintext Ciphertext v w x # $ % T U V g s C >,. l o p Proses pengubahannya dilakukan karakter per karakter. Sebagai contoh, misalnya terdapat suatu pesan awal : Raja Salomo, maka bentuk ciphernya adalah : ez]z~fz>:,:. Hal ini dapat dilihat pada gambar 2.3 dibawah ini : Raja Salomo ez]z~fz>:,: Gambar 2.3 Substitusi Mono Alphabetic Untuk mengubahnya kembali ke bentuk awal (plaintext) maka dilakukan dengan cara membalik proses perubahannya berdasarkan tabel yang sudah ada. 2.4 Secure Hash Algorithm (SHA) Secure Hash Algorithm (SHA) adalah salah satu fungsi satu arah yang dibuat oleh NIST (National Institute of Standards and Technology) dan digunakan bersama DSS (Digital Signature Standard). Oleh NSA (National Security Agency), SHA dinyatakan sebagai standard fungsi hash satu arah. SHA didasarkan pada algoritma MD4 yang dibuat oleh Ronald L. Rivest dari MIT. SHA disebut aman (secure) karena algoritma ini dirancang sedemikian rupa sehingga secara komputasi tidak mungkin menemukan pesan yang berkoresponden dengan message digest yang diberikan.

23 Fungsi satu arah (one-way function) sering disebut juga sebagai fungsi hash, message digest, fingerprint, fungsi kompresi, dan Message Authentication Code (MAC). Fungsi ini biasanya diperlukan bila diperlukan pengambilan sidik jari dari suatu pesan. Sebagaimana sidik jari manusia yang menunjukkan identitas si pemilik sidik jari, fungsi ini diharapkan memiliki kemampuan yang serupa dengan sidik jari manusia, dimana sidik jari pesan diharapkan menunjuk ke satu pesan dan tidak dapat menunjuk kepada pesan lainnya. Dinamakan sebagai fungsi kompresi karena biasanya, masukan fungsi satu arah ini selalu lebih besar daripada keluarannya, sehingga seolah-olah mengalami kompresi. Namun kompresi hasil fungsi ini tidak dapat dikembalikan ke asalnya sehingga disebut sebagai fungsi satu arah. Dinamakan sebagai message digest karena seolah-olah merupakan inti sari pesan. Namun kondisi sebenarnya tidak demikian sebab inti sari pesan seharusnya merupakan ringkasan pesan yang masih dapat dipahami maknanya, sedangkan kondisi yang terjadi adalah kebalikannya, bahkan dengan mengetahui sidik jari ini, justru pihak-pihak yang tidak berkepentingan tidak mengetahui pesan aslinya.(munir, 2007:35) Fungsi hash satu arah H beroperasi pada pesan M dengan panjang sembarang, dan menghasilkan keluaran h yang selalu sama panjangnya. Maka dapat ditulis H(M) = h. Sebagai contoh, untuk MD5, masukan pesan bisa sembarang panjangnya, sedangkan keluarannya selalu sepanjang 128 bit. Fungsi hash harus memiliki sifat-sifat sebagai berikut: 1. Diberikan M, untuk menghitung H(M) = h. 2. Diberikan h, sangat sulit atau mustahil mendapatkan M sedemikian sehingga H(M) = h. 3. Diberikan M, sangat sulit atau mustahil mendapatkan M sedemikian sehingga H(M) = H(M ). Bila diperoleh pesan M yang semacam ini, maka akan disebut tabrakan (collision). 4. Sangat sulit atau mustahil mendapatkan dua pesan M dan M sedemikian sehingga H(M) = H(M ).

24 Point ketiga berbeda dari point keempat, di mana pada point ketiga, sudah ada pesan tertentu M, kemudian mencari pesan lain M sedemikian sehingga H(M) = H(M ). Sedangkan pada point keempat, dua pesan sembarang M dan M yang memenuhi H(M) = H(M ) dicari. Serangan terhadap point keempat lebih mudah dari pada point ketiga. Karena sangat mungkin M dan M yang diperoleh tidak memiliki arti pada point keempat. Sedangkan serangan pada point ketiga lebih sulit karena baik pesan M maupun pesan M harus memiliki arti yang diinginkan. Keberhasilan serangan terhadap point keempat tidak berarti algoritma telah dipecahkan. Namun keberhasilan serangan terhadap point ketiga berarti berakhirnya riwayat algoritma fungsi hash. Algoritma SHA menerima masukan berupa pesan dengan ukuran maksimum 2 64 bit ( gigabyte) dan menghasilkan message digest yang panjangnya 160 bit. Proses tersebut dapat ditunjukkan pada Gambar 2.4 berikut ini. K bits L x 512 bits = N x 32 bits Message Padding (1 to 512 bits) Message length ( K mod 2 64 ) bits 512 bits 512 bits 512 bits Y 0 Y 1 Y q Y L H SHA H SHA H SHA H SHA IV CV 1 CV q CV L bits digest sebagai berikut: Gambar 2.4 Pembuatan message digest dengan algoritma SHA Langkah-langkah dalam pembuatan message digest secara garis besar adalah 1. Penambahan bit-bit pengganjal (padding bits).

25 Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satu bit) kongruen dengan 448 modulo 512. Ini berarti panjang pesan setelah ditambahi bit-bit pengganjal adalah 64 bit kurang dari kelipatan 512. Angka 512 ini muncul karena SHA memproses pesan dalam blok-blok yang berukuran 512. Pesan dengan panjang 448 bit tetap ditambah dengan bit-bit pengganjal. Jika bit pesan 448 bit, maka pesan tersebut ditambahi dengan 512 bit menjadi 960 bit. Maka, panjang bitbit pengganjal adalah antara 1 sampai 512. Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0. Contoh 1: Pesan asal adalah huruf A capital : A = = (panjang pesan asal 8 bit) Tambahan : (dalam biner). Dalam bentuk hexa: Jumlah bit tambahan adalah 440 bit. Bila tambahan (440 bit) ditambahkan ke pesan asal (8 bit), maka jumlah totalnya menjadi 448 bit. Ini disebut pula sebagai kongruen dengan 448 (mod 512). Dalam contoh ini n = 1, sehingga k = 512(1)-64 = 448. Untuk memenuhi syarat bahwa masukan SHA harus kelipatan 512 bit maka terdapat kekurangan sebanyak 64 bit. 64 bit ini diisi dengan panjang asli pesan yaitu 8 bit = 8 16 sehingga masukannya menjadi (dalam hexa): Penambahan nilai panjang pesan semula.

26 Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi 512 bit (perhatikan contoh 1 diatas). 3. Inisialisasi penyangga (buffer) pada message digest. SHA membutuhkan 5 buah penyangga (buffer) yang masing-masing panjangnya 32 bit. Total panjang penyangga adalah 5 x 32 = 160 bit. Kelima penyangga ini diberi nama A,B,C,D,E. Setiap penyangga diinisialisasi dengan niai-nilai (dalam notasi Hexa) sebagai berikut: A = B = EFCDAB89 C = 98BADCFE D = E = C3D2E1F0 4. Pengolahan pesan dalam blok berukuran 512 bit. Pesan kemudian dibagi menjadi L buah blok yang masing-masing panjangnya 512-bit (Y 0 sampai Y L-1 ). Setiap blok 512 bit diproses bersama dengan penyangga menjadi keluaran 128-bit, dan ini disebut dengan proses H SHA. Gambaran proses H SHA diperlihatkan pada gambar 2.5.

27 Y q MD q 512 A B C D E ABCDE f ABCDE, Y, K ) ( q 0 A B C D E ABCDE f ABCDE, Y, K ) ( q 1... A B C D E ABCDE f ( ABCDE, Yq, K 79 ) MD q + 1 Gambar 2.5 Pengolahan blok 512 bit (Proses H SHA ) Proses H SHA terdiri dari 80 buah putaran, dan masing-masing putaran menggunakan bilangan penambah K t, yaitu: Putaran 0 t 19 K t = 5A Putaran 20 t 39 K t = 6ED9EBA1 Putaran 40 t 59 K t = 8F1BBCDC Putaran 60 t 79 K t = CA62C1D6 Pada gambar diatas, Y q menyatakan blok 512-bit ke-q dari pesan yang telah ditambah bit-bit pengganjal dan tambahan 64 bit nilai panjang pesan semula. MD q adalah nilai message digest 160-bit dari proses H SHA ke-q. Pada awal proses, MD q berisi nilai inisialisasi penyangga MD. Setiap putaran menggunakan operasi dasar yang sama (dinyatakan dengan fungsi f). Operasi dasar SHA dapat ditunjukkan pada gambar 2.6. A B C D E f t + Raja Salomo Tarigan S 5 : Implementasi Secure Hash Algorithm (SHA) Dan Substitusi Mono Alfabet Dalam Sistem +

28 S W t K t A B C D E Gambar 2.6 Operasi dasar SHA dalam satu putaran (fungsi f) Operasi dasar SHA yang diperlihatkan pada gambar diatas dapat ditulis dengan persamaan sebagai berikut: a, b, c, d, e (CLS 5 (a) + f t (b,c,d) + e + W t + K t ), a, CLS 30 (b), c, d Keterangan: a, b, c, d, e = Lima buah peubah penyangga 32-bit (berisi nilai penyangga A, B, C, D, E) t = Putaran, 0 t 79 f t = Fungsi logika CLS s W t = Circular left shift sebanyak s bit = Word 32-bit yang diturunkan dari blok 512 bit yang sedang diproses K t = Konstanta penambah + = Operasi penjumlahan modulo 2 32 Atau dapat dinyatakan dalam kode program berikut: for t 0 to 79 do TEMP (a<<<5) + f t (b,c,d) + e + Wt + K t )

29 endfor e d d c c b <<< 30 b a a TEMP dalam hal ini, lambang <<< menyatakan operasi pergeseran circular left shift. Fungsi f t adalah fungsi logika yang melakukan operasi logika bitwise. Operasi logika yang dilakukan dapat dilihat pada tabel 2.3 berikut: Tabel 2.3 Fungsi logika f t pada setiap putaran Putaran f t (b, c, d) (b c) (~b d) b c d Tabel 2.3 Fungsi logika f t pada setiap putaran (lanjutan) Putaran f t (b, c, d) (b c) (b d) (c d) b c d Keterangan: Operator logika AND, OR, NOT, XOR masing-masing dilambangkan dengan,, ~, Nilai W 1 sampai W 16 berasal dari 16 word pada blok yang sedang diproses, sedangkan W t berikutnya diperoleh dari persamaan: W t = W t-16 W t-14 W t-8 W t-3 Setelah putaran ke-79, a, b, c, d, dan e ditambahkan ke A, B, C, D, dan E dan selanjutnya algoritma melakukan proses untuk blok data berikutbya (Y q+1 ). Keluaran akhir dari algoritma SHA adalah hasil penyambungan bit-bit di A, B, C, D, dan E. Secara umum, proses kerja sistem yang akan dirancang dalam penulisan tugas akhir ini dapat dilihat pada gambar 2.7.

30 Message SMA SHA ciphertext File kunci Gambar 2.7 Algoritma sistem SHA-SMA 2.5 Ancaman Keamanan Pada kenyataannya, terdapat banyak faktor yang dapat mengancam sistem keamanan data. Ancaman-ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya komunikasi data yang bersifat rahasia seperti: pemindahan dana secara elektronik kepada dunia perbankan / pengiriman dokumen rahasia pada instansi pemerintah melalui internet, dll. Untuk mengantisipasi ancaman-ancaman tersebut perlu dilakukan usaha untuk melindungi data yag dikirim melalui saluran komunikasi salah satunya adalah dengan teknik enkripsi. Berdasarkan tekniknya, faktor-faktor yang dapat mengancam keamanan dapat dikelompokkan ke dalam empat jenis ancaman, yaitu: Interruption Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data), yaitu data dan informasi yang berada dalam sistem komputer

31 dirusak atau dibuang, sehinggga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak atau memotong jalur komunikasi. Seperti terlihat pada Gambar 2.8 berikut. Sumber Tujuan Interruption Normal Flow Gambar 2.8 Interruption Interception Serangan ini terjadi jika pihak ketiga berhasil mendapatkan akses informasi dari dalam sistem komputer. Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program Interception merupakan pola penyerangan terhadap sifat confidentially/secrecy (kerahasiaan data). Seperti terlihat pada Gambar 2.9 berikut. Sumber Tujuan Interception Normal Flow Gambar 2.9 Interception Modification Pada serangan ini pihak ketiga yang tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, tetapi juga dapat melakukan perubahan terhadap informasi. Contohnya, merubah program berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integrity (keaslian data). Seperti terlihat pada Gambar 2.10 berikut.

32 Sumber Tujuan Modification Normal Flow Gambar 2.10 Modification Fabrication Fabrication merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Contohnya, dengan menambahkan suatu record ke dalam file. Seperti terlihat pada Gambar 2.11 berikut. Sumber Tujuan Fabrication Normal Flow Gambar 2.11 Fabrication BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan di berbagai organisasi maupun pekerjaan pribadi, maka keamanan telah menjadi aspek yang sangat penting dalam suatu sistem informasi. Salah satu upaya pengamanan data pada sistem informasi yang dapat dilakukan adalah kriptografi. Teknik kriptografi yang dapat digunakan untuk mengenkripsi data memiliki jumlah yang cukup besar. Teknik Substitusi Mono Alfabet adalah teknik Kriptografi klasik yang dilakukan sekitar tahun 50 SM oleh Julius Caesar, kaisar Roma yang menggunakannya untuk mengirim pesan-pesan rahasia. Pada zaman sekarang ini teknik Substitusi Mono Alfabet tidak dapat menyaingi kompleksitas teknik kriptografi yang lain oleh karena kesederhanaannya.

33 3.2 Penyelesaian Masalah Berdasarkan hal diatas, maka timbul suatu gagasan untuk membangun suatu sistem keamanan yang menggunakan teknik Substitusi dengan algoritma Monoalphabetic Cipher yang dipadukan dengan Secure Hash Algorithm agar mendapatkan algoritma Substitusi yang lebih kuat tetapi tanpa menghilangkan ciri khas dari algoritma Subsitusi tersebut. Penggunaan Secure Hash Algorithm pada penelitian ini sebagai otentikasi user. Meskipun user memiliki password untuk mendekripsi ciphertext yang dihasilkan tetapi jika tidak memiliki file kunci maka program tidak akan mendekripsikan file terenkripsi tersebut. Sehingga algoritma utama yang dipakai bukanlah Secure Hash Algorithm tetapi Substitusi Mono Alphabet dengan demikian tidak mengubah unsur utama dari program tersebut yaitu Substitusi Mono Alphabet. Dari data diatas dapat disimpulkan terdapat 2 proses yang dilakukan yaitu proses pengenkripsian file serta pendekripsian file terenkripsi dan otentikasi data. Pengenkripsian dan pendekripsian file dengan menggunakan algoritma Subsitusi Mono Alphabet, dan otentikasi data dengan menggunakan algoritma Secure Hash Algorithm Proses Enkripsi Algoritma Substitusi Mono Alphabet Untuk mengenkripsi file langkah pertama dari teknik ini adalah membuat dua buah variabel berupa string yang berisi bermacam-macam karakter yang akan digunakan untuk proses substitusi pada file yang akan dienkripsi. Kedua variabel string tersebut berbeda satu dengan yang lain tetapi memiliki jumlah karakter yang sama dan memiliki karakter yang sama pada posisi yang berlainan didalam string tersebut. File yang akan dienkripsi tersebut kemudian akan diambil per karakter. Karakter ini kemudian akan dicocokkan dengan salah satu karakter didalam variabel berupa string tersebut. Jika sama maka akan ditukar dengan karakter lain didalam variabel berupa string lain dan disimpan ke dalam file terenkripsi Proses Dekripsi Algoritma Substitusi Mono Alphabet

34 Untuk mendekripsi file langkah pertama dari teknik ini adalah dengan menggunakan dua buah variabel berupa string yang berisi bermacam-macam karakter yang telah digunakan untuk proses substitusi pada file terenkripsi. Kedua variabel string tersebut tersimpan didalam program sehingga tidak diketahui oleh user ataupun pihak lain yang tidak berkepentingan File terenkripsi tersebut kemudian akan diambil karakter per karakter. Karakter ini kemudian akan dicocokkan dengan salah satu karakter didalam variabel berupa string tersebut. Jika sama maka akan ditukar dengan karakter lain didalam variabel berupa string lain dan disimpan ke dalam file hasil dekripsi Proses Otentikasi dengan Secure Hash Algorithm Untuk melakukan proses otentikasi maka diperlukan sesuatu yang bisa menunjukkan bahwa file yang terenkripsi adalah benar-benar file yang dikirimkan tanpa diubah oleh orang-orang yang tidak berwenang. Dalam penelitian ini sesuatu tersebut adalah nilai hash yang terdapat dalam file yang akan dienkripsi. Secure Hash Algorithm biasanya diperlukan bila kita menginginkan pengambilan sidik jari dari suatu file. Sebagaimana sidik jari manusia yang menunjukkan identitas si pemilik sidik jari, algoritma ini diharapkan memiliki kemampuan yang serupa dengan sidik jari manusia, dimana sidik jari file diharapkan menunjuk ke satu file dan tidak dapat menunjuk kepada file lainnya. Dinamakan sebagai message digest karena seolah-olah merupakan inti sari pesan. Namun kondisi sebenarnya tidak demikian sebab inti sari pesan seharusnya merupakan ringkasan pesan yang masih dapat dipahami maknanya, sedangkan kondisi yang terjadi adalah kebalikannya, bahkan dengan mengetahui sidik jari ini, justru pihak-pihak yang tidak berkepentingan tidak mengetahui pesan aslinya. (Munir, 2007:35) Proses otentikasi dengan Secure hash Algorithm dengan membuat sebuah file kunci yang berisi dengan nilai hash dari file yang akan dienkripsi dan memasukkan nilai hash tersebut juga ke dalam file terenkripsi sehingga terdapat dua nilai yang sama. Pada saat proses pendekripsian dimulai maka aplikasi akan mencocokkan nilai

35 hash dari kedua file tersebut. Jika nilai tersebut cocok, maka proses pendekripsian dimulai sedangkan jika tidak maka proses pendekripsian tidak akan dimulai Model Analisis Perangkat Lunak Pemodelan dalam suatu rekayasa perangkat lunak merupakan suatu hal yang dilakukan di tahap awal. Pemodelan ini akan mempengaruhi pekerjaan pekerjaan dalam rekayasa perangkat lunak. Pada tugas akhir ini menggunakan salah satu model perangkat lunak yaitu Pemodelan Fungsional dan Kamus Data Pemodelan Fungsional Hasil yang diharapkan dari tahapan membangun suatu sistem adalah bagaimana caranya agar sistem yang dibangun memiliki fungsi yang berdaya guna maksimal. Oleh karena itu, maka fungsi-fungsi yang ada pada sistem tersebut perlu dianalisis. Pada sistem kriptografi Substitusi Mono Alphabet dan Secure Hash Algorithm, secara garis besar terdapat tiga fungsi yaitu pembentukan kunci, enkripsi pesan dan dekripsi pesan. Pemodelan fungsional menggambarkan aspek dari sistem yang berhubungan dengan transformasi dari nilai, seperti fungsi, pemetaan, batasan, dan ketergantungan fungsional. Pemodelan fungsional menangkap sesuatu yang dikerjakan oleh sistem tanpa memperhatikan bagaimana dan kapan hal itu dikerjakan Data Flow Diagram ( DFD ) dan Spesifikasi Proses

36 DFD adalah suatu model logika data atau proses yang dibuat untuk menggambarkan darimana asal data dan kemana tujuan data yang keluar dari sistem, dimana data disimpan, proses apa yang menghasilkan data tersebut dan interaksi antara data yang tesimpan dan proses yang dikenakan pada data tersebut. DFD menunjukan hubungan antar data pada sistem dan proses pada sistem. DFD rinci dari perancangan sistem keamanan data menggunakan algoritma gabungan Secure Hash Algorithm (SHA) dan Substitusi Mono Alphabet (SMA) yang dirancang terdiri dari tiga level, yaitu level 0 yang dapat dilihat pada Gambar 3.1, level 1 yang dapat dilihat pada Gambar 3.2, level 2 yang dapat dilihat pada Gambar 3.3 dan Gambar 3.4. P.0 User Plaintext/Ciphertext, Kunci, File Kunci SHA Ciphertext/Plaintext, File Kunci SHA, Plaintext Proses Enkripsi dan Dekripsi file dan pembuatan file kunci Gambar 3.1 Diagram Konteks Diagram Konteks di atas menggambarkan sistem secara garis besar yang memperlihatkan masukan, proses, dan keluaran dari sistem yang akan dirancang. Proses yang terjadi pada diagram konteks di atas dapat dijelaskan dengan menggunakan spesifikasi proses pada tabel 3.1 berikut : Tabel 3.1 Spesifikasi Proses Diagram Konteks Level 0 No / Nama Proses Input Keterangan Proses Output Proses 0 / Proses Enkripsi dan Dekripsi file dan pembuatan file kunci Plaintext/Ciphertext, Kunci, File Kunci SHA Pada proses ini Plainteks ditransformasikan ke dalam bentuk ciphertext maupun sebaliknya tergantung apakah proses Ciphertext/ Plaintext, File Kunci SHA, Plaintext

37 enkripsi atau dekripsi. Dari Diagram Konteks diatas, Proses 0 dapat dijabarkan menjadi proses yang lebih kecil. Proses 0 dibagi lagi ke dalam 2 proses. Proses tersebut dapat dilihat pada gambar 3.2 DFD Level 1 dari Proses P.0. Berikut ini adalah uraian proses yang terjadi pada program. Kunci User File text File terenkripsi File Kunci SHA P.1 Proses Enkripsi Kunci File Kunci SHA File terenkripsi File text P.2 Proses Dekripsi Gambar 3.2 DFD Level 1 Proses P.0 Dari DFD Level 1 Proses P.0 terdapat 2 proses utama. Kedua proses ini merupakan proses yang sangat penting karena merupakan inti dari proses kriptografi dengan Substitusi Mono Alphabet dan Secure Hash Algorithm. Proses tersebut dapat diuraikan pada Tabel 3.2 berikut ini: Tabel 3.2 Spesifikasi Proses DFD Level 1 P.0 No / Nama Proses Input Keterangan Proses Output Proses P.1/ Proses Enkripsi Kunci dan File text Proses pengubahan file text menjadi file terenkripsi dan File terenkripsi dan file kunci SHA

38 menghasilkan file kunci SHA. Proses P.2/ Proses Kunci, file kunci Pencocokan nilai hash File Text Dekripsi SHA dan file dan pengubahan file terenkripsi terenkripsi menjadi file text. Berikutnya, Proses 1 dapat dijabarkan menjadi proses yang lebih kecil. Proses 1 dibagi lagi ke dalam 2 proses yaitu proses 1.1 dan proses 1.2. Proses tersebut dapat dilihat pada gambar 3.3 DFD Level 2 dari Proses P.1. Berikut ini adalah uraian proses yang terjadi pada program. Spesifikasi Proses DFD Level 2 utnuk proses Enkripsi dapat dilihat pada Tabel 3.3. Kunci User File Text P 1.1 Proses enkripsi SMA File Terenkripsi File kunci SHA Ciphertext P 1.2 Proses Pembentukan file kunci SHA Gambar 3.3 Diagram Level 2 untuk Enkripsi Tabel 3.3 Spesifikasi Proses DFD Level 2 Untuk Proses Enkripsi No / Nama Proses Input Keterangan Proses Output Proses P 1.1/ Proses Kunci dan File Proses pengubahan file Ciphertext Enkripsi Substitusi text text menjadi ciphertext Mono Alphabet (SMA) Proses P 1.2/ Proses Ciphertext Pengambilan nilai hash File terenkripsi,

39 Pembentukan file dan pembentukan file file kunci SHA. kunci SHA. kunci SHA. Berikutnya, Proses 2 dapat dijabarkan menjadi proses yang lebih kecil. Proses 2 dibagi lagi ke dalam 2 proses yaitu proses 2.1 dan proses 2.2. Proses tersebut dapat dilihat pada gambar 3.4 DFD Level 2 dari Proses P.1. Berikut ini adalah uraian proses yang terjadi pada program. Spesifikasi proses DFD Level 2 Untuk proses Dekripsi dapat dilihat pada Tabel 3.4. User File terenkripsi File Kunci SHA Kunci File text P 2.1 Proses otentikasi SHA P 2.2 Proses dekripsi SMA File terenkripsi Gambar 3.4 Diagram Level 2 untuk Dekripsi Tabel 3.4 Spesifikasi Proses DFD Level 2 Untuk Proses Dekripsi No / Nama Proses Input Keterangan Proses Output Proses P 2.2/ Proses Otentikasi SHA File terenkripsi, file kunci SHA Pencocokan nilai hash antara file kunci dan file terenkripsi File terenkripsi Proses P 2.2/ Proses Kunci, File Pengubahan file File text Dekripsi SMA terenkripsi terenkripsi menjadi file text Kamus Data

40 Kamus data merupakan suatu data yang disusun untuk memudahkan selama proses analisis dan desain. Selain suatu dokumen, kamus data mengumpulkan dan mengkoordinasi istilah-istilah data yang terdapat pada diagram alir. Penganalisis sistem harus hati-hati dalam mengkatalogkan istilah-istilah yang berbeda-beda yang menunjuk pada item yang sama. Kehati-hatian ini membantu dalam menghindari duplikasi, memungkinkan adanya komunikasi yang baik antara bagian-bagian yang saling berbagi pangkalan data, dan membuat upaya pemeliharaan lebih bermanfaat. Kamus data juga bertindak sebagai standar tetap untuk elemen-elemen data. Masukan-masukan kamus data bisa dibuat setelah diagram aliran data dilengkapi atau bisa juga disusun saat diagram aliran data sedang dikembangkan. Penganalisis sistem bisa saja membuat suatu diagram aliran data level 0 dan sekaligus membuat masukan-masukan data awal. Selanjutnya, sewaktu penganalisis sistem mengembangkan diagram level data menjadi diagram anak, penganalisis juga bisa memodifikasi masukan-masukan kamus data yang baru sesuai dengan aliran data pada diagram alir anak. Tabel 3.5 merupakan kamus data yang berisikan data yang digunakan pada diagram alir data mulai dari diagram konteks, DFD level 1,dan DFD level 2 dari masingmasing proses : Tabel 3.5 Kamus Data Nama Tipe Data Deskripsi Plaintext string Plaintext merupakan data yang akan ditransformasikan menjadi Ciphertext. Ciphertext string Pesan hasil Enkripsi yang diinput user yang akan didekripsi. File kunci SHA File File yang berisi nilai hash SHA Kunci Integer Nilai yang dimasukkan user untuk proses pengamanan data File terenkripsi File File yang berisi ciphertext.

41 File text File File yang akan di enkripsi 3.4 Perancangan Perancangan memiliki tujuan untuk menentukan kondisi akhir yang diharapkan dari perangkat lunak yang akan dibangun dan merumuskan cara yang harus dilakukan untuk memperoleh hasil tersebut. Pada perangkat lunak pengamanan data dengan menggunakan Substitusi Mono Alphabet dan Secure Hash Algorithm, tahap perancangan yang dilakukan mencakup perancangan arsitektur, perancangan antar muka pemakai, perancangan data dan perancangan prosedural Perancangan Struktur Program Perancangan arsitektur merupakan perancangan awal untuk mengidentifikasi subsistem dan menetapkan kerangka kerja untuk kontrol dan komunikasinya. Perancangan arsitektur bertujuan untuk membangun struktur program yang modular dan merepresentasikan keterkaitan antar modul serta memadukan struktur program, struktur data, dan mendefenisikan antarmuka yang memungkinkan data dapat mengalir pada seluruh program. Arsitektur perangkat lunak kriptogarafi dengan Substitusi Mono Alphabet dan Secure Hash Algorithm digambarkan oleh diagram pohon pada gambar 3.5.: Perancangan Antar Muka Pemakai Antar muka pemakai (user interface) adalah aspek sistem komputer atau program yang dapat dilihat, didengar, atau dipersepsikan oleh pengguna manusia, dan perintahperintah atau mekanisme yang digunakan pemakai untuk mengendalikan operasi dan memasukkan data. Berikut ini merupakan perancangan antar muka pemakai perangkat lunak sistem pengamanan data dengan menggunakan algoritma Substitusi Mono Alphabet dan Secure Hash Algorithm.

42

43

44 Tampilan Program Utama Tampilan program utama adalah tampilan yang paling awal muncul ketika program dijalankan. Untuk user interface akan dirancang ke dalam 2 halaman tampilan, yaitu : a. File Tab b. Help Tab Berikut akan ditampilkan rancangan dari masing-masing bagian interface. 1. File Tab Tampilan File Tab berisikan empat buah button yaitu : 1.1 Open File Button Mencari File yang akan di encrypt atau di decrypt. 1.2 Open Key Button Mencari Key yang akan digunakan untuk men-decrypt file. 1.3 (En)Crypt Button Memulai proses pengenkripsian file. 1.4 (De)Crypt Button Memulai proses pendekripsian file.

45 Open File Open Key (En)Crypt (De)Crypt Gambar 3.6 Rancangan tampilan File Tab Program 2. Help Tab Help Tab akan digunakan untuk membantu user dalam mengoperasikan program EnDeCrypt. Rancangan Help Tab dapat dilihat pada Gambar 3.7. How Does it work? 1- Open a file; Choose (En)crypt if you want to Encrypt; Choose (De)crypt if you want to Decrypt; Don't forget insert the key. 2- The password for Encrypt and Decrypt 3- Gambar 3.7 Rancangan tampilan Help Tab

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA 061401087 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING 1008305 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer VERA MAGDALENA SIANTURI 041401056 PROGRAM STUDI

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI SIMETRI IDEA SKRIPSI DEWI TRY AGUSTINA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI SIMETRI IDEA SKRIPSI DEWI TRY AGUSTINA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI SIMETRI IDEA SKRIPSI DEWI TRY AGUSTINA 041401015 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

Tanda Tangan Digital (Digital Signature)

Tanda Tangan Digital (Digital Signature) Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA 091402085 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG

ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG 081421002 PROGRAM STUDI EKSTENSI ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA 060823018 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK PENENTUAN JALUR KRITIS DARI SUATU JARINGAN KERJA PROYEK SKRIPSI AYU NURIANA SEBAYANG

PERANCANGAN PERANGKAT LUNAK PENENTUAN JALUR KRITIS DARI SUATU JARINGAN KERJA PROYEK SKRIPSI AYU NURIANA SEBAYANG PERANCANGAN PERANGKAT LUNAK PENENTUAN JALUR KRITIS DARI SUATU JARINGAN KERJA PROYEK SKRIPSI AYU NURIANA SEBAYANG 041401047 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL SKRIPSI ALEX CHANDRA HUTAURUK 081421019 PROGRAM STUDI

Lebih terperinci

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Dasar-Dasar Keamanan Sistem Informasi

Dasar-Dasar Keamanan Sistem Informasi Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

SKRIPSI MUHAMMAD AHYAL HUSNA

SKRIPSI MUHAMMAD AHYAL HUSNA IMPLEMENTASI ALGORITMA MMB (MODULAR MULTIPLICATION BASED BLOCK CIPHER) PADA PEMBUATAN APLIKASI MANAJEMEN KATA SANDI (PASSWORD MANAGEMENT) SKRIPSI MUHAMMAD AHYAL HUSNA 061401034 PROGRAM STUDI ILMU KOMPUTER

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

STRATEGI OTENTIKASI PESAN MENGGUNAKAN DIGITAL SIGNATURE DENGAN METODE DSA (DIGITAL STANDARD ALGORITHM) SKRIPSI NURRIZKA SIREGAR

STRATEGI OTENTIKASI PESAN MENGGUNAKAN DIGITAL SIGNATURE DENGAN METODE DSA (DIGITAL STANDARD ALGORITHM) SKRIPSI NURRIZKA SIREGAR STRATEGI OTENTIKASI PESAN MENGGUNAKAN DIGITAL SIGNATURE DENGAN METODE DSA (DIGITAL STANDARD ALGORITHM) SKRIPSI NURRIZKA SIREGAR 071401087 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY 071401034 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) SKRIPSI REYNALDO A C TARIGAN

PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) SKRIPSI REYNALDO A C TARIGAN PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) SKRIPSI REYNALDO A C TARIGAN 051401081 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key

CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key HISTORY Kriptografi / cryptography berasal dari bahasa Yunani: cryptos artinya

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu Pada penelitian berjudul Translucent Databases: A Precursor to Privacy Sensitive Databases, dibahas tentang penerapan translucent database untuk mengamankan

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

PERANCANGAN SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ELGAMAL BERDASARKAN MASALAH LOGARITMA DISKRET PADA GRUP PERGANDAAN Zp SKRIPSI

PERANCANGAN SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ELGAMAL BERDASARKAN MASALAH LOGARITMA DISKRET PADA GRUP PERGANDAAN Zp SKRIPSI PERANCANGAN SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ELGAMAL BERDASARKAN MASALAH LOGARITMA DISKRET PADA GRUP PERGANDAAN Zp SKRIPSI NISA DEWI ASMAR 041401004 PROGRAM STUDI S1 ILMU KOMPUTER

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 081401095 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH

ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH 061401090 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

SKRIPSI KADAR ERATOSTHENES SITEPU

SKRIPSI KADAR ERATOSTHENES SITEPU SISTEM PENDUKUNG KEPUTUSAN PENJADWALAN MATA KULIAH DENGAN MODEL PEMROGRAMAN HEURISTIC MENGGUNAKAN ALGORITMA A* (STUDI KASUS: S1 ILMU KOMPUTER FMIPA USU) SKRIPSI KADAR ERATOSTHENES SITEPU 061401091 PROGRAM

Lebih terperinci

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.*

STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.* Abstraksi STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.* Yogie Adrisatria NIM : 13503035 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if13035@students.if.itb.ac.id

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI 051411015 PROGRAM STUDI SARJANA MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA HUFFMAN DAN LZW (LEMPEL ZIV WELCH) PADA PEMAMPATAN FILE TEKS SKRIPSI CANGGIH PRAMILO

STUDI PERBANDINGAN ALGORITMA HUFFMAN DAN LZW (LEMPEL ZIV WELCH) PADA PEMAMPATAN FILE TEKS SKRIPSI CANGGIH PRAMILO STUDI PERBANDINGAN ALGORITMA HUFFMAN DAN LZW (LEMPEL ZIV WELCH) PADA PEMAMPATAN FILE TEKS SKRIPSI Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar Sarjana Komputer CANGGIH PRAMILO

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

WEB SERVICE SEBAGAI METODE PENGHUBUNG ANTARAPLIKASI KOMPUTER DENGAN BAHASA PEMROGRAMAN YANG BERBEDA

WEB SERVICE SEBAGAI METODE PENGHUBUNG ANTARAPLIKASI KOMPUTER DENGAN BAHASA PEMROGRAMAN YANG BERBEDA WEB SERVICE SEBAGAI METODE PENGHUBUNG ANTARAPLIKASI KOMPUTER DENGAN BAHASA PEMROGRAMAN YANG BERBEDA SKRIPSI LITA ELISABETH 031401054 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI

ANALISIS DAN IMPLEMENTASI KEAMANAN  MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI ANALISIS DAN IMPLEMENTASI KEAMANAN E-MAIL MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI MUHAMMAD JANUAR RAMBE 061401044 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Erdiansyah Fajar Nugraha / 13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS 111401094 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login

Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login 1) Amin Setiawan Lahagu STMIK Budi Darma, Jl. Sisimangaraja No.338 Medan, Sumatera Utara, Indonesia www.stmik-budidarma.ac.id

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat untuk menc Sarjana Sains HASINA TONI 110803029

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan

Lebih terperinci

PENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3

PENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3 PENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3 SKRIPSI ROSSY NURHASANAH 051401083 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci