Percobaan Pemanfaatan Graf pada Protokol Kriptografi
|
|
- Yanti Sudjarwadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Percobaan Pemanfaatan Graf pada Protokol Kriptografi Hanson Prihantoro Putro Program Studi Teknik Informatika STEI ITB, Bandung Abstract Makalah ini membahas tentang percobaan penggunaan struktur graf pada protokol kriptografi untuk mengetahui melihat seberapa besar kegunaannya. Protokol kriptografi ini memanfaatkan penggunaan simpul-simpul graf yang dianalogikan sebagai orang-orang yang berperan dalam proses kriptografi tersebut baik sebagai pihak pengirim, pihak penerima ataupun pihak perantara, serta sisi-sisi yang menunjukkan interaksi atau keterhubungan diantara orang-orang tersebut. Protokol kriptografi yang umum digunakan, khususnya untuk penggunaan otoritas sertifikasi menggunakan hirarki dalam struktur pohon. Struktur pohon seperti ini memiliki beberapa kekurangan diantaranya adalah faktor kepercayaan kepada beberapa orang yang harus berperan sebagai atasannya. Oleh karena itu kita membutuhkan suatu teknik sebagai pengembangan dari teknik yang sudah ada ini dengan memanfaatkan struktur graf, struktur yang lebih umum dari struktur pohon. Dalam makalah ini akan dibahas beberapa teori dasar mengenai protokol kriptografi serta beberapa contoh protokol yang sudah ada. Setelah mendapatkan teknik yang sesuai untuk digunakan dalam protokol kriptografi yang telah memanfaatkan struktur graf, kemudian kita bandingkan hasil yang diperoleh dari penggunaan teknik ini dengan teknik yang sudah ada. Diharapkan dengan adanya percobaan ini, kita bisa mengetahui seberapa besar hasil yang didapatkan dalam pemanfaatan graf pada protokol kriptografi. Kata Kunci: kriptografi, graf, pohon, root, protokol kriptogafi, PKI, CA, fungsi hash, ZKP, PGP. 1. PENDAHULUAN Dalam pegiriman informasi dengan beberapa teknik kriptografi, kita membutuhkan suatu cara agar informasi yang ingin kita sampaikan dapat diterima dengan aman oleh orang yang memang berwenang mendapatkannya. Cara atau protokol ini dapat digunakan baik untuk pengiriman pesan ataupun pemberian autentifikasi,termasuk juga tanda tangan pada sebuah dokumen. Dalam salah satu bagian dari bidang kriptografi, kita menyebutnya sebagai Public Key Infrastructure (PKI). Dalam pelayanan ini, terlibat beberapa Certification Authority (CA) yang bisa menjadi perantara atas pengiriman dan autentifikasi pesan yang berlangsung. Dalam skala besarnya, setiap CA dari beberapa daerah diorganisasikan dalam sebuah root yang menjadi atasan mereka. Hal ini berlaku kembali untuk skala yang lebih besar lagi. Dengan demikian, kita bisa membayangkannya dalam sebuah hirarki yang berbentuk sebuah pohon (tree). Dalam infrastruktur seperti itu, kita membutuhkan seorang CA yang harus bisa dipercaya. Hal ini mungkin akan sulit dilakukan di zaman seperti sekarang ini untuk mempercaya seseorang di dunia maya. Dalam hirarki PKI, kita tidak bisa memilih seseorang untuk kita jadikan root yang kita kenal dan kita percayai. Kita menginginkan seseorang yang sudah kita kenal dekat untuk menjadi perantara dalam pengiriman pesan tersebut. Dari permasalahan inilah, kita akan mencoba untuk membuat suatu graf sebagai representasi dari komunikasi kita, menggantikan struktur pohon. Dengan sruktur sebuah graf, kita bisa membentuk lintasan komunikasi dengan lebih mudah tanpa adanya batasan. Graf atau lintasan komunikasi ini terbentuk sesuai seiring dengan semakin banyaknya orang yang bergabung dan menentukan lintasannya masingmasing. Dengan graf seperti ini, kita bisa menentukkan siapa yang akan menjadi perantara saat kita akan berkomunikasi dengan orang lain. 2. DASAR TEORI 2.1. Protokol Kriptografi Secara umum protokol ialah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan. Dalam lingkup yang lebih sempit, protokol kriptografi diartikan sebagai protokol yang menggunakan kriptografi. Orang yang berpartisipasi dalam protokol kriptografi memerlukan protokol tersebut misalnya untuk berbagi komponen rahasia untuk menghitung sebuah nilai, membangkitkan rangkaian bilangan acak, meyakinkan identitas orang lainnya (otentikasi), dan berbagai penggunaan yang lain. Protokol kriptografi dapat dibangun dengan melibatkan beberapa algoritma kriptografi. Makalah : IF5054 Kriptografi ITB 1
2 Sebagian besar protokol kriptografi dirancang untuk dipakai oleh kelompok yang terdiri dari 2 orang pemakai, tetapi ada juga beberapa protokol yang dirancang untuk dipakai oleh kelompok yang terdiri dari lebih dari dua orang pemakai. Sebagai contoh, berikut adalah salah satu contoh protokol kriptografi yang paling sederhana pada komunikasi dengan sistem kriptografi simetri: (1) Alice dan Bob, 2 orang yang akan menggunakan kriptografi menyepakati algoritma kriptografi simetri yang akan digunakan. (2) Alice dan Bob menyepakati kunci yang akan digunakan. (3) Alice menulis pesan plainteks dan mengenkripsinya dengan kunci menjadi cipherteks. (4) Alice mengirim pesan cipherteks kepada Bob. (5) Bob mendekripsi pesan cipherteks dengan kunci yang sama dan membaca plainteksnya. Protokol yang digunakan akan berbeda untuk kasus yang berbeda pula. Ada protokol kriptografi yang digunakan dalam penandatanganan dokumen dengan kriptografi kunci publik dan fungsi hash, berbeda lagi untuk protokol yang digunakan oleh lebih dari 2 orang. Pada penggunaan kriptografi kunci publik dalam protokol kriptografi, pihak yang ingin berhubungan dengan orang lain, harus bisa mendapatkan kunci publik dari orang lain tersebut. Dalam aplikasinya yang digunakan saat ini, kunci publik tersebut disimpan dalam suatu basis data yang pengelolaannya ditangani oleh suatu lembaga khusus. Kunci publik tersebut dilindungi kepemilikannya dengan sertifikasi digital yang dikeluarkan oleh pemegang otoritas sertifikasi (Certification Authority / CA) Penggunaan CA membutuhkan suatu mekanisme lagi agar pelayanan sertifikasi digital dunia tidak mengalami kelebihan batas. Hal ini ditangani oleh mekanisme Public Key Infrastructure (PKI). PKI menyediakan beberapa cara penstrukturan komponen-komponennya dan mendefinisikan standar bermacam-macam dokumen dan protokol yang harus digunakan. Bentuk PKI yang sederhana adalah hirarki CA dalam struktur pohon. Setiap orang yang ingin mengamankan kunci publiknya, harus mendaftarkan diri pada CA di wilayahnya, dalam struktur digambarkan dengan menjadi simpul anak dari CA paling bawah. Setiap simpul-simpul harus mendapatkan sertifikasi dari simpul diatasnya. Gambar 1 Protokol dalam struktur pohon Protokol sederhana yang bisa mengambarkan aktivitas yang terjadi pada PKI diatas adalah sebagai berikut: (1) Saat salah satu RA terbentuk misalnya RA-2, ia harus meminta persetujuan dari root. (2) RA-2 mendapatkan kunci publiknya dari sertifikasi yang ditandatangani oleh root (3) Saat salah satu CA terbentuk misalnya CA-4, ia harus meminta persetujuan dari RA-2. (4) CA-4 mendapatkan kunci publiknya dari sertifikasi yang ditandatangani oleh RA-2. (5) Bob mendaftarkan kuncinya pada CA-4. (6) CA-4 mensertifikasnya dan mempublikasikan bahwa kunci publik yang diserahkan adalah milik Bob dengan tanda tangan dokumen oleh CA-4. Dengan adanya pembagian hirarki seperti itu, pembagian tanggung jawab akan lebih mudah dan aman. Namun, kita sebagai pihak di luar lembaga sertifikasi ini mungkin tidak ingin langsung saja menyerahkan kuncinya pada orang yang sama sekali belum ia kenal. Mendapatkan kepercayaan orang lain di dunia maya pada zaman seperti ini mungkin sangatlah sulit. Oleh karena itu, diharapkan kita bisa mendapatkan orang yang bisa kita percaya untuk mengelola kunci kita Zero Knowledge Proof Zero Knowledge Proof atau ZKP adalah metode interaktif yang digunakan untuk melakukan autentifikasi dari dokumen pihak lain tanpa memperlihatkan realita lainnya. Dalam contohnya, ZKP menggunakan garag isomorfis yang menggambarkan keterhubungan antar pihak pengirim pesan dan pihak penerima pesan yang dihubungkan oleh beberapa perantara. ZKP biasa dijelaskan dalam analogi seseorang yang meminta verifikasi (verifier) dari sebuah pesan dan seseorang yang akan membuktikannya (prover) Makalah : IF5054 Kriptografi ITB 2
3 Ada 3 hal yang harus dipenuhi pada ZKP ini: (1) Kelengkapan (Completeness), yaitu jika prover memang tahu suatu pernyataan, verifier selalu akan dapat menerimanya. (2) Kekuatan (Soundness), yaitu jika prover memang tidak mengahui pernyataan yang benar, verifier tidak dapat menerimanya, kecuali dalam kemungkinan yang kecil. (3) Pengetahuan Nol (Zero Knowledge), yaitu walaupun setelah interaksi dilakukan verifier akan yakin bahwa prover benar-benar tahu pernyataan yang benarnya, sebenarnya verifier sendiri tetap tidak akan mengetahui pernyataan yang sebenarnya. dan pembuktian. PGP dapat digunakan untuk enkripsi dan penandatanganan digital serta pengamanan . Mekanisme ini dikembangkan oleh Phil Zimmerman pada pertengahan 1980an. Ada beberapa hal yang dimiliki oleh PGP: (1) Privasi, yaitu penyimpanan dan pengiriman data sehingga hanya orang tertentu saja yang bisa melihat isinya. (2) Integritas, yaitu keyakinan akan file, data dan aplikasi tidak dapat dimodifikasi tanpa persetujuan pemiliknya.. (3) Autentifikasi, yaitu klarifikasi bahwa tertentu saja yang dapat mengklaim bahwa memang dialah yang berhak. Dengan menggunakan PGP, kita bisa mendaftarkan kunci kita ke database online. Kita juga bisa berhubungan dengan orang lain yang juga terdaftar di jaringan ini dalam sebuah ring kunci publik yang terdaftar. Dengan demikian kita bisa menggambarkan juga keterhubungan mereka dalam suatu graf. G1 G2 Gambar 2 Graf Isomorfis Jika kita perhatikan kedua graf di atas, G1 dan G2 adalah graf yang isomorfis karena setiap simpul pada G2 dapat dinamai ulang sehingga menghasilkan graf G1. Hal ini dapat dilakukan dengan melakukan permutasi atas simpul-simpul yang ada. Protokol yang digunakan untuk melakukan tantangan dan respon dengan ZKP pada penggunaan graf isomorfis tersebut adalah: (1) Prover, orang yang mengetahui rahasia dari G1 dan G2, membangun graf H dari permutasi G1 secara random (2) Prover mengirimkan H1 ke verifier. (3) Verifier akan menanyakan apakah H isomorfis dengan G1 atau H isomorfis terhadap G2. (4) Prover memberikan jawabannya. (5) Verifier akan menyetujuinya, menolaknya atau meminta untuk melakukan iterasi lagi. Dengan menggunakan ZKP ini, interaksi yang dibutuhkan cukup banyak. Hal ini kurang cocok digunakan pada penggunaan digitial karena diharapkan segala sesuatunya bekerja secara otomatis tanpa ketergantungan pengguna. 3. ANALISIS 3.1. Graf pada Protokol Kriptografi Saat pihak yang ingin berhubungan lebih dari 2 orang, misalnya 3 orang, maka protokol kriptografi yang umum digunakan adalah: (1) Alice memberikan tanda tangan digitalnya pada dokumen yang sudah diringkas dari dokumen yang akan dikirim. (2) Bob memberikan tanda tangan digitalnya pada dokumen yang sudah diringkas dari dokumen yang akan dikirim. (3) Bob mengirimkan tanda tangan digitalnya pada Alice. (4) Alice mengirimkan dokumen yang sudah diberi sidik digitalnya dan sidik digital dari Bob kepada Carol sebagai orang ketiga. (5) Carol memverifikasi sidik digital Alice dan Bob, dimana Carol telah mengetahui kunci publik Alice dan Bob. Pada contoh protokol kriptografi tersebut, kita bisa langsung menyusun struktur graf sederhananya. Graf tersebut merupakan basis dari graf-graf selanjutnya untuk pihak yang lebih banyak lagi Pretty Good Privacy Pretty Good Privacy atau PGP ialah suatu perangkat lunak yang menawarkan mekanisme kriptografi dengan pengamanan tingkat tinggi secara personal yang mengizinkan setiap orang untuk mengubah bentuk pesan atau file secara privat, melakukan autentifikasi Makalah : IF5054 Kriptografi ITB 3
4 Setiap alternatif tersebut memiliki kelebihan maupun kelemahan. Gambar 3 Graf protokol kriptografi sederhana Selanjutnya untuk ZKP, kita mengambil contoh kasus tentang lorong rahasia pada sebuah gua. Rahasia ini diketahui oleh seseorang, sebut saja Prover. Kemudian ada orang lain yang ingin mengetahui rahasia ini, kita sebut sebagai Verifier. Verifier akan membayar sejumlah uang kepada Prover jika Prover benar-benar tahu lorong rahasia tersebut, oleh karena itu Prover harus bisa menunjukkannya. Namun Prover tidak ingin begitu saja menunjukkan lorong rahasia tersebut sebelum ia mendapatkan bayarannya. Kemudian pada penggunaan PGP, setiap orang bisa membentuk grafnya sendiri-sendiri sesuai ring kunci publik yang ia bentuk. Dalam pengembangan yang diusulkan, kita bisa membentuk keterhubungan mereka dalam suatu graf tersendiri. Gambar 5 Ilustrasi ZKP, gua dengan lorong rahasianya Gambar 4 Protokol dalam struktur graf Protokol tersebut merupakan perubahan, pembentukan dalam struktur yang lebih umum dari protokol dalam struktur pohon. Pembentukannya bisa lebih memudahkan pengguna karena ia bisa memilih, ingin membentuk sisi dengan siapa saja yang tentunya ia telah mengenalnya. Protokol yang bisa digunakannya adalah: (1) Misal ada orang baru yang ingin mendaftarkan dirinya pada jaringan kriptografi ini, maka ia akan memilih, ingin bersisian dengan siapa, kita ambil contoh Carol yang akan bersisian dengan Alice pada contoh gambar diatas. (2) Saat Carol ingin mengirimkan dokumennya kepada Bob, ada beberapa alternatif yang bisa ia lakukan. a. Carol membentuk sisi dengan Bob sehingga mereka bisa saling bertukar kunci publik b. Carol memanfaatkan lintasan graf yang sudah ada. Itu berarti ia harus mengirimkan dokumennya kepada Alice, C, G, baru kemudian Bob dimana setiap pihak menyertakan sertifikasinya. Gambar diatas merupakan contoh gambaran dari gua yang memiliki lorong rahasia dimana pintu masuk gua berada pada simpul A dan lorong rahasia digambarkan dengan garis putus-putus. Agar Prover dapat meyakinkan Verifier bahwa ia benar-benar mengetahui lorong tersebut tanpa menunjukkan lorongnya adalah dengan melakukan protokol sebagai berikut: (1) Mula-mula Prover masuk gua melewati salah satu lorong (B atau C), dimana Verifier tidak boleh mengetahui lorong mana yang dilewati Prover. (2) Kini Prover telah berada pada salah satu pintu lorong rahasia yang ia pilih secara acak (D atau E) dan Verifier berada di pintu masuk gua (A) (3) Secara acak Verifier memilih 1 dari 2 lorong yang posisinya bisa ia lihat (B atau C) (4) Verifier berteriak, meminta Prover untuk menuju ke lorong yang ia maksud. (5) Jika Prover mengetahui lorong rahasia tersebut, dengan mudah ia bisa menuju ke tempat yang dimaksud, namun ada kecil peluangnya (untuk 2 kemungkinan disini, peluangnya 50%) Prover tetap bisa menuju ke tempat yang diminta tanpa ia mengetahui lorong rahasia. (6) Jika dalam berulang kali Prover bisa menuju ke tempat yang Verifier maksud, maka Veriifier bisa yakin bahwa Prover bisa mengetahui lorong rahasia tersebut dan Prover bisa tetap Makalah : IF5054 Kriptografi ITB 4
5 merahasiakan keberadaanya sebelum ia mendapat bayaran dari Verifier. Dengan bantuan graf dan protokol di atas, protokol tersebut dapat digunakan dalam autentifikasi dan verifikasi sebuah dokumen pada kriptografi. Dengan sedikit penyederhanaan, protokol tersebut bisa dimanfaatkan oleh minimal 3 orang dan lebih banyak orang lagi untuk pengembangannya. Gambar 6 Pemanfaatan ZKP pada protokol kriptografi 3.2. Perbandingan Hasil Untuk protokol hasil percobaan pengembangan dari PGP, kita mendapatkan beberapa kelebihan maupun kekurangannya. Kelebihannya yaitu: a. Pembentukkan jaringannya lebih mudah, sesuai preferensi dari pengguna. b. Jika komunikasi dilakukan lewat perantara, autentifikasinya bisa lebih mudah didapat. c. Tingkat kepercayaan pada orang yang langsung bersisian dengannya (derajat 1) tinggi. Kekurangannya yaitu: a. Harus membentuk satu sisi untuk setiap orang yang ingin ia berkomunikasi dengannya. b. Jika tidak, ada kemungkinan kita harus melewati banyak sekali orang sebagai perantara, integritasnya diragukan. c. Semakin jauh orang lain yang bersisian dengannya (derajat lebih dari 1) jauh semakin rendah tingkat kepercayaannya. Selanjutnya pada protokol hasil percobaan pengembangan dari ZKP, kita juga mendapatkan beberapa perbandingan yang bisa menguatkan dan juga melemahkan protokol dengan struktur graf ini. Kekuatannya adalah: a. 3 prinsip yang dimiliki ZKP bisa diaplikasikan dengan mudah. b. Tidak bermasalah berapapun perantara yang ada, tingkat kepercayaan terhadap mereka relatif sama, selama 3 prinsip tersebut dilakukan dengan baik. b. Untuk sistem yang membutuhkan otomasi, penggunaan ZKP sementara ini masih kurang bisa dimanfaatkan dengan baik. c. Secara resmi, pembuktian dengan ZKP belum cukup kuat jika nantinnya terjadi persengketaan dalam protokol ini. 4. KESIMPULAN Pemanfaatan graf pada protokol kriptografi dapat menjadi alternatif bagi penggunaan protokol kriptografi yang telah digunakan saat ini. Baik dengan dasar yang dimiliki PGP maupun ZKP, bisa diaplikasikan pada protokol kriptografi yang sudah ada dengan beberapa kelebihan maupun kekurangannya. Walaupun beberapa kekurangan pada pemanfaatan graf ini kemungkinan sulit untuk bisa ditoleransi, diharapkan dengan pengembangan selanjutnya, kekurangan ini bisa diminimalisir sehingga bisa benar-benar dapat dimanfaatkan dalam dunia kriptografi kedepannya. REFERENSI [1] Bao-an, Gou, Zero-Knowledge Proof Protocol of the Isomorphic Graphs, Tsinghua University, Beijing, China, [2] Dyson, Jay D., Public Key Cryptography & PGP, Treachery Unlimited, [3] Jean-Jacques Quisquater, How to Explain Zero- Knowledge Protocols to Your Children, Springer- Verlag, Wisconsin, Madison, USA, [4] Munir, Rinaldi, Diktat Kuliah IF5054 Kriptografi, Institut Teknologi Bandung, Bandung, Indonesia, [5] PGP Corporation: [6] Schilcher, Fabian, Key Management and Distribution for Threshold Cryptography Schemes, TU-Muenchen, Muenchen, Deutschland, Kemudian kelemahannya adalah: a. Masih terjadi banyak interaksi yang harus dilakukan untuk bisa meyakinkan pihak yang lain. Makalah : IF5054 Kriptografi ITB 5
Protokol Kriptografi
Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:
Lebih terperinciAnalisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik
Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciSistem Kriptografi Kunci-Publik
Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik
Lebih terperinciANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciTanda-Tangan Digital, Antara Ide dan Implementasi
Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sewaktu seseorang menerima atau mengirim pesan, terdapat tiga buah persoalan yang sangat penting, yaitu kerahasian, autentifikasi, dan keutuhan. Kerahasian memberi
Lebih terperinciTandatangan Digital. Yus Jayusman STMIK BANDUNG
Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciPengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Lebih terperinciPenggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital
Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital Zain Fathoni 13508079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciModifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting
Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah
Lebih terperinciPENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciSkema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA
Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan
Lebih terperinciPENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciKRIPTOGRAFI KUNCI PUBLIK
KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas
Lebih terperinciPerbandingan Algoritma RSA dan Algoritma berbasis Zero Knowledge untuk Autentikasi pada SmartCard
Perbandingan Algoritma RSA dan Algoritma berbasis Zero Knowledge untuk Autentikasi pada SmartCard Ahmad Zamakhsyari Sidiq 1) 1) Jurusan Teknik Informatika ITB, Jl. Ganesha 10, email: if14053@students.if.itb.ac.id
Lebih terperinciStudi dan Implementasi Algoritma kunci publik McEliece
Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciProtokol Kriptografi Secure P2P
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciModifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Lebih terperinciPERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN
PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciAlgoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciSTMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)
STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP) M.Didik R.Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Pretty Good Privacy : Sistem Penyandian Hibrida PGP (Pretty Good Privacy)
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciBAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga
BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak
Lebih terperinciPeningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda
Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciSTUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU
STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI
Lebih terperinciDINING CRYPTOGRAPHERS PROTOCOL DAN PAILLIER CRYPTOSYSTEM
DINING CRYPTOGRAPHERS PROTOCOL DAN PAILLIER CRYPTOSYSTEM Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16054@students.if.itb.ac.id
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciBahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.
Bahan Kuliah ke-24 IF5054 Kriptografi Manajemen Kunci Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 24. Manajemen Kunci 24.1 Pendahuluan Kekuatan sistem
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciMAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority
MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciStudi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure
Studi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure Ronny NIM : 13506092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciAnalisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging
Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciPGP (PRETTY GOOD PRIVACY)
PGP (PRETTY GOOD PRIVACY) Teddy Iskandar & Firman M Priyatna Officer Development Program (ODP) Bank Bukopin - ITB Urusan Teknologi Pengembangan Sistem Informasi (UTPSI) Bank Bukopin Jalan MT Haryono Kav
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciMETODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Lebih terperinciBAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciSistem Kriptografi Kunci Publik Multivariat
Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid
Lebih terperinciPROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org
Lebih terperinciStudi Terhadap Implementasi Key-Agreement Protocol pada Smart Card
Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card Rizky Delfianto NIM : 13507032 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciAnalisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya
Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: if14020@students.if.itb.ac.id Abstraksi Akhir-akhir ini, keamanan
Lebih terperinciPENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE
PENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE Eka Yusrianto Toisutta - NIM : 13504116 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung email: if14116@students.if.itb.ac.id
Lebih terperinciAnalisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA
Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Mohamad Irvan Faradian Program Studi Teknik Informatika, STEI, ITB, Bandung 40132, email: if14024@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Lebih terperinciPublic Key Infrastructure (PKI)
Bahan Kuliah ke-23 IF5054 Kriptografi Public Key Infrastructure (PKI) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 23. Public Key Infrastructure (PKI)
Lebih terperinciKeamanan Sistem Informasi. Girindro Pringgo Digdo
Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Kriptografi Steganografi Enkripsi Kunci Private dan Public Kombinasi Kunci Private dan Public Kriptografi - Merupakan ilmu dan seni untuk menjaga
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik
BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciPembangunan MAC Berbasis Cipher Aliran (RC4)
Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciPENERAPAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK UNTUK MEMBENTUK SKEMA PUBLIC-KEY WATERMARKING, MUNGKINKAH?
PENERAPAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK UNTUK MEMBENTUK SKEMA PUBLIC-KEY WATERMARKING, MUNGKINKAH? Rinaldi Munir 1, Bambang Riyanto 2, Sarwono Sutikno 3 Sekolah Teknik Elektro dan Informatika, Institut
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciAnalisis Keamanan dan Penerapan Kriptografi pada Sistem Keyless Entry Mobil
Analisis Keamanan dan Penerapan Kriptografi pada Sistem Keyless Entry Mobil Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10, Bandung, email: if14073@students.if.itb.ac.id
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciPenerapan ECC untuk Enkripsi Pesan Berjangka Waktu
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciPERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME
PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan
Lebih terperinciCipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher
Lebih terperinciPengamanan Surat Elektronik dengan PGP/OpenPGP
1 Pengamanan Surat Elektronik dengan PGP/OpenPGP Chan Lung dan Arisat Fajar H.P. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11039@students.if.itb.ac.id,
Lebih terperinciRancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital
Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciPenerapan Pohon Biner dalam Proses Pengamanan Peer to Peer
Penerapan Pohon Biner dalam Proses Pengamanan Peer to Peer Eka Yusrianto Toisutta - NIM : 13504116 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung email: if14116@students.if.itb.ac.id
Lebih terperinciPENERAPAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK UNTUK MEMBENTUK SKEMA PUBLIC -KEY WATERMARKING, MUNGKINKAH?
PENERAPAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK UNTUK MEMBENTUK SKEMA PUBLIC -KEY WATERMARKING, MUNGKINKAH? Rinaldi Munir 1, Bambang Riyanto 2, Sarwono Sutikno 3 Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciLisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi
Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi Sibghatullah Mujaddid NIM : 13507124 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciBAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini email sudah sangat popular di kalangan pengguna internet bahkan perusahaan besar sekali pun, namun dengan cepatnya perkembangan email juga menyebabkan adanya
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciStudi dan Implementasi Sistem Kriptografi Rabin
Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi
Lebih terperinciStudi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem
Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciDigital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari
Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciPemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinci