PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM
|
|
- Djaja Hermawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM Akim Manaor Hara Pardede, ST., M.Kom. 1, Yani Maulita,S.Kom., M.Kom. 2 STMIK Kaputama, Jln. Veteran No. 4A-9A Binjai, Indonesia ABSTRAK Visual basic pada dasarnya adalah sebuah bahasa pemrograman komputer. Bahasa pemrograman adalah perintah-perintah atau instruksi yang dimengerti oleh komputer untuk melakukan tugas-tugas tertentu. Selain sebuah bahasa pemrogramna, Visual Basic juga sering disebut sebagai sarana (tool) untuk menghasilkan program-program berbasis windows. Visual Basic mampu mnegakomodasi dari berbagai jenis program, dengan Visual Basic kita dapat merancang program-progra berbasis sains, telekomunikasi, database, multimedia dan lain sebagainya. Program enkripsi kata sandi dengan metode transposisi kolom ini menggunakan Visual Basic sebagai bahasa pemrogramannya. Visual Basic memberikan kemudahan-kemudahan dalam mengenkripsi kata sandi baik berupa teks maupun dalam bentuk file yang berekstension *.TXT dan *. RTF, sedangkan untuk jenis file lainnya harus disimpan terlebih dahulu ke bentuk rtf kemudian untuk enkripsi kata sandi untuk file yang mengandung 100 karakter lebih snagat membutuhkan waktu yang lama untuk prosesnya dan kelemahan lainnya pada penentuan kata sandi, dimana walaupun kata sandi yang diimpun user berbeda dengan kata sandi utama, namun posisi kolom kata kuncinya sesuai, maka pesan enkripsi tetap dapat dilakukan dengan hasil yang sama, sehingga masih membutuhkan pengembangan lebih lanjut. Kata Kunci : Enkripsi, Deskripsi, Metode Transposisi Kolom, Sandi 1. PENDAHULUAN 1.1 Latar Belakang Teks ataupun tulisan merupakan dokumen yang paling banyak dibuat dibandingkan dengan dokumen gambar ataupun lainnya. Setiap harinya banyak dokumen yang berupa teks atau tulisan yang dihasilkan. Seiring dengan pertumbuhan dari dokumen elektronik ini timbul setidaknya dua masalah yaitu, pertama dari banyak dokumen yang dihasilkan beberapa diantaranya merupakan dokumen yang sifatnya rahasia atau pribadi. Hal ini tidak mengkhawatirkan apabila dokumen itu digunakan hanya untuk keperluan pribadi saja, akan tetapi hal ini yang menjadi hal yang perlu diperhatikan adalah ketika dokumen yang bersifat rahasia ini diperlukan atau digunakan oleh banyak pihak sehingga password yang mengamankan dokumen ini kini harus diketahui oleh beberapa orang. Untuk mengatasi masalah tersebut banyak bermunculan teknologi-teknologi enkripsi dan depeneliti yang dapat dipilih user komputer dalam pengamanan data-data pribadinya. Salah satu metode yang dianggap tangguh dalam melakukan pengamanan ini adalah metode transposisi kolom (permutasi) yang merupakan penyandian dengan cara mengubah letak dari huruf-huruf pada pesan yang akan disandikan. Dan untuk membaca pesan aslinya kembali, cukup dengan mengembalikan letak dari huruf-huruf pada pesan tersebut berdasarkan kunci dan algoritma pergeseran huruf yang telah disepakati pihak pengirim dan penerima pesan yang dikembangkan oleh tiga ilmuan matematika dari Massachusetts Institute of Technology. Namun untuk dapat menggunakan enkripsi dan depeneliti pada data pribadi, perlu pengetahuan khusus yang harus dipelajari dahulu sebelumnya. Selain harus memahami konsep matematika, algoritma enkripsi dan depeneliti transposisi kolom yang rumit mengakibatkan sulitnya orang awam bila ingin menggunakan teknologi enkripsi ini. 1.2 Rumusan Masalah Berkaitan dengan perancangan program kriptografi mengunakan metode transposisi, rumusan masalah pada penelitian ini adalah sebagai berikut: 1. Adanya beberapa masalah yang menghambat proses pengiriman data yang telah di sepakati. 2. Bagaimana mengimplementasikan enkripsi dan dekripsi dengan menggunakan metode transposisi kolom dengan menggunakan bahasa Program Studi : Teknik Informatika, STMIK Kaputama Binjai 28
2 Pemrograman Microsoft Visual Basic Tujuan Adapun tujuan dari penelitian ini adalah : 1. Untuk mengetahui enkripsi dan dekripsi file dengan metode transposisi kolom. 2. Untuk merancang enkripsi dan dekripsi file dengan menggunakan metode transposisi kolom menggunakan algoritma tipe simetris. 3. Untuk mengetahui fungsi dari kriptografi dalam mengamnankan file dari pihak yang tidak berkepentingan. 1.4 Manfaat Adapun manfaat dari penelitian ini adalah : 1. Memberikan keamanan data agar tidak mudah dimanfaatkan oleh pihak-pihak yang tidak berkompeten. 2. Melindungi data agar tidak disalahgunakan oleh pihak yang tidak bertanggung jawab. 2. LANDASAN TEORI 2.1 Definisi Data Data adalah istilah majemuk dari kata datum, berarti fakta atau bagian fakta yang mengandung arti, yang dihubungkan dengan kenyataan, simbol-simbol, gambargambar, kata-kata, angka-angka, hurufhuruf, yang menunjukkan suatu ide, objek, kondisi atau situasi dan sebagainya. (Jogiyanto,2006: 354) Data tidak dapat langsung dipakai untuk pengambilan keputusan. Data dapat dimanfaatkan setelah diolah menjadi informasi. Kegunaan data adalah sebagai bahan dasar dari informasi yang dapat digunakan sebagai referensi pengambilan keputusan oleh berbagai pihak. Komputer dapat menyimpan data apabila telah diperinci dan disusun hirarki, susunan data secara hirarki (Jogiyanto, 2006 : 367). 2.2 Pengamanan Data Melihat pada kenyataan semakin banyak data yang diproses dengan komputer dan dikirim melalui perangkat komunikasi elektronik maka ancaman terhadap pengamanan data akan semakin meningkat. Beberapa pola ancaman terhadap komunikasi data dalam komputer menurut Kendall dan Kendall (2007 : 175) : a. Interruption Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). b. Interception Serangan ini terjadi bila pihak ketiga C berhasil membaca data yang dikirimkan. Interception merupakan pola penyerangan terhadap sifat confidentiality (kerahasiaan data). c. Modification Pada serangan ini pihak ketiga C berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integrity (keaslian data). d. Fabrication Pada serangan ini, penyerang berhasil mengirimkan data ke tujuan dengan memanfaatkan identitas orang lain. Fabrication merupakan pola penyerangan terhadap sifat authenticity. 2.3 Sistem Kriptografi Menurut Dony Darius (2006 : 1) : Kriptografi (Crypthogrph) berasal dari bahasa Yunani yaitu dari dua suku kata Crypto dan Graphia. Crypto artinya menyembunyikan, sedangkan graphia artinya ilmu. Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita yang mempelajari teknikteknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data, yang dilakukan oleh seorang Kriptographer. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi dalam yaitu : 1. Kerahasiaan (Confidentiality) 2. Integritas Data (Data Integrity) 3. Otentikasi (Autentication) 4. Ketiadaan Peyangkalan (Nonrepudiation) Kriptografi sebagai bidang ilmu tentu saja memiliki beberapa istilah tersendiri yang harus diketahui, beberapa istilah yang sering digunakan dalam kriptografi adalah: 1. Plaintext Plaintext merupakan pesan asli yang ingin dikirimkan dan dijaga keamananya. Pesan ini tidak lain dari informasi tersebut. 2. Ciphertext Ciphertext merupakan pesan yang telah dikodekan (disandikan) sehingga sipa untuk dikirim. Program Studi : Teknik Informatika, STMIK Kaputama Binjai 29
3 3. Cipher Cipher merupakan algoritma matematis yang digunakan untuk proses peyandian plaintext menjadi ciphertext. 4. Enkripsi Enkripsi (encryption) merupakan proses yang dilakukan untuk meyandikan plaintext sehingga menjadi ciphertext. 5. Dekripsi Dektipsi (decryption) merupakan proses yang dilakukan untuk memperoleh kembali plaintext dari ciphertext. 6. Kriptanalisis Ilmu dan seni untuk membuka suatu chipertext secara ilegal. 7. Kriptografi Ilmu matematika yang mendasari ilmu kriptografi dan kriptanalisis. ( 2.4 Algoritma Dasar dan Sistem Kriptografi Algoritma kriptografi adalah fungsi matematika yang digunakan untuk enkripsi dan depeneliti. Algoritma kriptografi semakin kuat jika waktu untuk proses pemecahan sandi semakin lama. Dengan begitu algoritma tersebut semakin aman untuk digunakan. Untuk mengenkripsi dan mendekripsi data kriptografi menggunakan suatu algoritma (cipher) adan kunci (key). Algoritma kriptografi modern tidak lagi mengandalkan keamannya pada kerahasian algoritma tetapi kerahasiaan kinci. Plaintext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang berbed pula. Dengan demikian algoritma kriptografi dapat bersifat umum dna boleh diketahui siapa saja, akan tetapi tanpa pengetahuan tentang kunci, data tersandi tetap saja tidak dapat dipecahkan. Sistem kriptografi adalah sebuah kunci algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext dan kunci. 2.5 Klasifikasi Algoritma Kriptografi Secara umum algoritma penyandian dapat dikelompokkan berdasarkan kesamaan kunci menurut Dony Darius (2006 : 15) yaitu: 1. Metode Kriptografi Banyak algoritma-algoritma kriptografi yang menjanjikan keunggulankeunggulan yang cukup baik. Sesuai dengan algoritma dasar tersebut maka jenis-jenis metode kriptografi yang dihasilkan juga ada bermacam-macam yang masing-masing memberikan keunggulan dalam hal sekuriotas data. Metode-metode enkripsi yang dikenal dalam Wahana (2007 : 18) adalah: a. Metode Substitusi, b. Metode Transposisi, c. Metode Blok d. Metode Ekspansi e. Metode Pemadatan ( 2. Kriteria, Karakteristik dan Ukuran Kinerja Sistem Kriptografi Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila memenuhi tiga kriteria berikut: a. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. b. Biaya untuk memecahkan chiperteks melampaui nilai informasi yang terkandung di dalam chiperteks tersebut. c. Waktu yang diperlukan untuk memecahkan chiperteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya. ( 2.6 Metode Transposisi Column (Block) Pada kali ini teknik enkripsi yang digunakan adalah permutasi atau lebih sering disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama. ( Enkripsi dengan menggunakan cipher transposisi yang paling sederhana dapat dilakukan dengan cara membagi karakter pada plainteks ke dalam beberapa blok berisi karakter dengan kunci enkripsi dan dekripsinya adalah jumlah karakter pada tiap-tiap blok. Untuk melakukan dekripsi, karakter pada cipherteks juga dibagi ke dalam beberapa blok namun pembaginya belum tentu adalah kunci mula-mula, dan jumlah karakter pada tiap-tiap blok yang baru belum Program Studi : Teknik Informatika, STMIK Kaputama Binjai 30
4 tentu sama dengan jumlah karakter pada blok awal. 2.7 Algoritma Algoritma adalah langkah-langkah penyelesaian dari suatu permasalahan atau merupakan urutan pekerjaan dari setiap intruksi-intruksi yang memiliki suatu tujuan akhir. Dalam hal ini ada dua cara yang umum digunakan dalam membuat suatu algoritma dari suatu permasalahan yaitu: 1. Menurut Definisi Suatu Algoritma Algoritma adalah langkah-langkah penyelesaian dari suatu permasalahan, maka dalam hal ini yang penting adalah dapat menyusun langkah-langkah penyelesaian dari suatu permasalahan yang diketahui penyelesaiannya dengan metode dan disiplin ilmu yang dipertanggung jawabkan kebenarannya. 2. Menurut Pengertian Bahasa Algoritma Bahasa algoritma merupkan uraian imput, output dan proses dalam memecahkan permasalahan. Cara ini disesuiakan dengan cara suatu sistem komputer dalam mengerjakan suatu pekerjaan, dimana system computer dapat mengerjakan suatu pekerjaan secara umum yang terdiri dari tiga kegiatan yaitu: a. Menghasikan (input) data kedalam komputer. b. Memproses serta memanipulasi data tersebut. c. Menghasilkan keluaran (output). 2.9 Flowchart Flowchart (bagan alir) adalah skema atau bagian yang menggambarkan urutan kegiatan dari suatu program dari awal sampai akhir, dimana dalam bagan alur ini digambarkan alur dari program. Tujuannya untuk mengilustrasikan urutan operasi logis yang diterapkan ke dalam penulisan program untuk digunakan dalam komputer. 3. METODOLOGI PENELITIAN A. Metode Pengumpulan Data 1. Lokasi dan Waktu Penelitian Dalam waktu melakukan penelitian dan berbagai macam pangamatan yang dilakukan oleh penulis, Karenanya penulis melakukan penelitian di PT.Nusapro Telemedia Persada yang berlokasi di kota Binjai, Sumatera Utara. Kemudian penelitian dilakukan selama bulan Juni 2010 sampai dengan bulan Juli Teknik pengumpulan data Dalam penelitan ini, peneliti mengumpulkan data dengan menggunakan metode sebagai berikut : a. Studi Dokumen Merupakan instrumen yang dilakukan dengan mempelajari isi dari bahan bahan tertulis diperoleh melalui dokumen yang tersedia. b. Observasi Pengumpulan data dilakukan dengan mengadakan pengamatan secara langsung pada objek yang diteliti sebagai bahan masukan.. B. Alur Sistem yang Berjalan/ flowchart Adapun alur sistem yang berjalan saat ini sebagai berikut : Start Input data SN voucher Data & No Voucher tidak ada y Simpan data SN Voucher End Gambar III.1 Alur sistem yang berjalan. 4. ANALISA DAN PERANCANGAN SISTEM A. Analisis Cara Kerja Sistem Metode enkripsi dekripsi yang dirancang ini menggunakan metode transposisi kolom Metode ini dituliskan secara baris dengan panjang yang telah ditentukan kuncinya. Teks sandi-nya dibaca secara kolom demi kolom dengan pengacakan melalui permutasian angka kuncinya. Panjang baris dan permutasian kolomnya disebut sebagai Kata Kunci. Proses enkripsi dengan metode ini dilakukan dengan mentransformasi setiap karakter dengan karakter tertentu. Pada metode ini pertama kali seluruh file akan dibaca per karakter. Urutan karakter akan t Program Studi : Teknik Informatika, STMIK Kaputama Binjai 31
5 disusun baris per baris berdasarkan urutan indeks kolom dari kata kunci yang telah ditentukan, di mana urutan kata kunci tersebut diurutkan berdasarkan urutan abjad. Kemudian seluruh karakter dari plaintext akan disusun (dibaca) sesuai urutan kolom, dimulai dari kolom pertama sampai kolom terakhir secara berurutan. Setelah itu karakter baru yang diperoleh akan dijumlahkan dengan jumlah karakter dari kata kunci yang telah ditentukan, sehingga karakter baru yang diperoleh dari hasil permutasi akan menjadi tampilan output nilai enkripsi. Tentu saja nilai enkripsi untuk masing-masing baris pada satu file dapat berbeda-beda hasilnya, tergantung pada jumlah karakter dari setiap baris. Pada proses dekripsi menggunakan metode transposisi kolom hampir sama dengan proses enkripsi. Dengan menyusun kembali urutan karakter sesuai urutan kolom pertama sampai kolom terakhir secara berurutan dan akan dikurangi jumlah karakter dari kata kunci yang telah ditentukan sebelumnya. Kemudian hasil dari pengurangan tersebut akan menghasilkan output nilai depeneliti, sehingga message akan menjadi ke plaintext awal. Perbedaannya adalah pada proses enkripsi dilakukan pengurutan dari kata kunci ke pesan yang yang dipakai, sedangkan pada proses dekripsi dilakukan mengembalikan dari hasil enkripsi ke kata kunci semula lalu menghasilkan plaintex seperti semula. B. Proses Kerja Enkripsi Metode Transposisi Kolom Pada proses ini mula-mula sistem akan membaca data secara per karakter dari setiap baris yang dimulai dari awal karakter. Setelah melakukan pembacaan karakter pertama, maka setiap karakter pada file akan disusun secara berurutan sesuai dengan urutan pertama kolom sampai akhir. Berikut akan diberikan contoh plaintext untuk mendapatkan hasil enkripsi berdasarkan metode transposisi kolom untuk setiap prosesnya. Misalkan plaintext adalah SEKOLAH TINGGI MANAJEMEN INFORMATIKA KOMPUTER Dengan kunci : TEKNIK Maka proses enkripsi metode transposisi kolom akam dijelaskan secara terperinci sebagai berikut: 1. Proses membentuk plaintext tersebut kedalam susunan matriks T E K N I K S E K O L A H T I N G G I M A N A J E M E N I N F O R M A T I K A K O M P U T E R X 2. Ciphertext didapatkan dengan membaca matriks tersebut berdasarkan nomor kolom pada index huruf pada kata kunci Kolom no 1 ( E ) : STMMOKU Kolom no 2 ( I ) : LGAIAOR Kolom no 3 ( K ) : KIAERAT Kolom no 4 ( K ) : AGJNTMX Kolom no 5 ( N ) : ONNNMKE Kolom no 6 ( T ) : SHIEFIP Maka hasil nilai enkripsi dari plainteks SEKOLAH TINGGI MANAJEMEN NFORMATIKA KOMPUTER adalah: ETMMOKU LGA IAOR KIAERAT AGJNTMX ONNNMKE SHIEFIP C. Proses Kerja Dekripsi Metode Transposisi Kolom Pada proses dekripsi perpindahan letak karakter yang telah dienkripsi akan menghasilkan karakter plaintext semula. Proses ini dapat dikatakan sebagai proses pengubahan kembali letak karakter awal ke bentuk semula. Proses dekripsi transposisi kolom hampir sama dengan proses enkripsi Dalam mendekripsi file diperlukan password, password yang digunakan adalah password yang digunakan pada saat mengenkripsi file. Hal ini yang dimaksudkan dengan algoritma simetris, apabila password tidak sesuai maka proses dekripsi tidak dapat dilaksanakan. Sehingga seorang user dapat melihat kembali plaintext tanpa terjadi perubahan sedikitpun baik berupa data yang hilang ataupun rusak. Proses dekripsi hanya dapat dilakukan pada tipe file.txe yaitu ekstensi untuk file yang telah dienkripsi. Tipe file ini yang dapat dienkripsi dengan metode transposisi kolom, oleh Program Studi : Teknik Informatika, STMIK Kaputama Binjai 32
6 karena itu file yang dapat ditampilkan pada saat browse file untuk dekripsi adalah tipe.txe, ekstensi ini digunakan untuk mengenal file hasil enkripsi dengan metode transposisi kolom. Proses dekripsi metode transposisi akan dijelaskan secara terperinci sebagai berikut: 1. Proses membentuk ciphertext tersebut kedalam susunan matriks sesuai dengan index kolom secara berurutan T E K N I K S E K O L A H T I N G G I M A N A J E M E N I N F O R M A T I K A K O M P U T E R X Setelah melakukan pengubahan dari kata kunci yang kemudian hasil cipher tersebut dibentuk kedalam susunan matriks, maka diperoleh kembali plaintext awal, yaitu: SEKOLAH TINGGI MANAJEMEN INFORMATIKA KOMPUTER D. Algoritma Enkripsi dan Dekripsi Metode Transposisi Kolom Adapun algoritma enkripsi program kriptografi dengan metode transposisi kolom untuk proses enkripsi adalah sebaagai berikut: 1. Langkah 1 : Masukkan password untuk enkripsi. 2. Langkah 2 : Baca data mulai awal sampai akhir file secara baris per baris sampai akhir file. 3. Langkah 3 : Susun karakter sesuai dengan panjang dari password yang ditentukan sebelumnya pada masingmasing baris. 4. Langkah 4 : Urutkan karakter awal hingga akhir dengan pembacaan sesuai dengan nomor index secara berurutan. 5. Langkah 5 : Hitung jumlah karakter dari password yang telah ditentukan sebelumnya untuk menentukan nilai enkripsi 6. Langkah 6 : Tampilkan setiap karakter dengan file ditambahkan dengan ekstensi *.txe 7. Langkah 7 : Selesai E. Perancangan Sistem Perancangan sistem ini dapat diuraikan sebagai berikut : 1. Perancangan Proses Perancangan proses yang digunakan dalam sistem ini menggunakan diagram konteks merupakan gambaran kasar aliran informasi dan data yang akan dilakukan oleh sistem yang akan dirancang. Diagram ini hanya menjelaskan secara umum gambaran aliran konteks dari rancangan sistem yang akan dibuat. Diagram konteks sistem ini dapat dilihat pada Gambar IV.1. User Data file plaintext plaintext Data file plaintext Data file hasil deskripsi Perangkat lunak enkripsi file transposisi kolom Perangkat lunak deskripsi file transposisi kolom Data file hasil enkripsi Data file chiphertex Gambar IV.1 Diagram Konteks Rancangan Sistem chipertext Sedangkan diagram level nol sistem ini dapat dilihat pada Gambar IV.2. Hasil deskripsi user 3.0 File deskripsi Hasil deskripsi Hasil enkripsi File enkripsi plaintext 1.0 File enkripsi Data file enkripsi Data hasil deskripsi 2.0 Enkripsi Hasil enkripsi 4.0 Deskripsi Chiphertext Gambr IV.2 Data Flow Diagram Level 0 F. Implementasi Sistem Adapun tampilan hasil implementasi sistem yang dirancang ini adalah sebagai berikut : 1. Tampilan Jendela Utama Jendela Utama adalah jendela utama yang berisi menu-menu interface untuk berinteraksi dengan user. Dalam jendela utama ini, user harus memilih menu enkripsi atau dekripsi sebelum berinteraksi lebih lanjut dengan perangkat lunak. Adapun tampilan dari jendela utama seperti ditunjukkan pada Gambar IV.2 Gambar IV.3 Tampilan Jendela Utama Program Studi : Teknik Informatika, STMIK Kaputama Binjai 33
7 2. Tampilan Jendela Kata Sandi Jendela Kata Sandi adalah jendela yang berisi input box untuk memasukkan kata sandi yang akan digunakan dalam proses enkripsi dan dekripsi file dengan transposisi kolom. Adapun tampilan dari jendela kata sandi seperti ditunjukkan pada Gambar IV Tampilan Jendela Dekripsi File Jendela Dekripsi File adalah jendela yang berisi menu-menu interface untuk berinteraksi dengan user dalam proses dekripsi sebuah kata sandi. Dalam jendela utama ini, user terlebih dahulu memilih file text enkripsi dari media penyimpanan data. Adapun tampilan dari jendela dekripsi file ditunjukkan pada Gambar IV.7 dan IV.8. Gambar IV.4 Tampilan Jendela Kata Sandi 3. Tampilan Jendela Enkripsi File Jendela Enkripsi File adalah jendela yang berisi menu-menu interface untuk berinteraksi dengan user dalam proses enkripsi sebuah kata sandi. Dalam jendela utama ini, user dapat memilih menginputkan kata sandi secara langsung melalui textbox atau meload file text dari media penyimpanan data. Adapun tampilan dari jendela enkripsi file seperti ditunjukkan pada Gambar IV.5 dan Gambar IV.6. Gambar IV.5 Tampilan Jendela Tampilan Kata Sandi Awal. Gambar IV.6 Tampilan Jendela Kata Sandi Setelah Dienkripsi. Gambar IV.7 Tampilan Jendela Pesan Enkripsi Gambar IV.8 Tampilan Jendela Hasil Dekripsi. 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan yang didapat setelah melakukan penelitian dalam penelitian ini adalah sebagai berikut : 1. Dengan adanya metode enkripsi dan dekripsi maka dapat dibuat program kriptografi untuk mengamankan data dengan bahasa pemograman Microsoft Visual Basic Perancangan perangkat lunak enkripsi kata sandi dengan metode Transposisi Kolom yang dirancang memiliki kelemahan yaitu pada penentuan kata sandi. Walaupun kata sandi yang di inputkan user berbeda dengan kata sandi utama, namun posisi kolom kata kuncinya sesuai, maka pesan enkripsi tetap dapat di lakukan dengan hasil yang sama. 3. Perangkat lunak Enkripsi kata sandi dengan metode transposisi kolom yang dirancang membutuhkan waktu yang cukup lama untuk mengenkript atau Program Studi : Teknik Informatika, STMIK Kaputama Binjai 34
8 mendekript suatu pesan jika panjang pesan melebihi 100 karakter. 5.2 Saran Setelah mempelajari dan menganalisa perancangan program kriptogrfai menggunakan metode transposisi kolom maka peneliti dapat memberikan beberapa saran sebagai berikut: 1. Bagi user atau programmer yang ingin mengembangkan perangkat lunak ini agar lebih baik, disarankan untuk memperbaiki tata cara penentuan kata sandi agar tidak terjadi hal yang sama seperti pada kesimpulan yang kedua. 2. Bagi user yang ingin menggunakan perangkat lunak ini untuk mengamankan datanya, disarankan agar tidak lupa dengan kata kunci yang diinputkan pada pesan, hal ini agar pesan yang sudah dienkript dapat di dekript kembali dengan sempurna. DAFTAR PUSTAKA [1] Dony Ariyus, 2006, Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi, Penerbit Andi, Yogyakarta. [2] Jogiyanto, H.M., 2006, Analisis & Disain Sistem Informasi Pendekatan Terstruktur Teori Dan Praktek Aplikasi Bisnis, Edisi ke-2, Penerbit Andi, Yogyakarta. [3] Jogiyanto, H.M., 2006, Pengenalan Komputer, Penerbit Andi Offset, Yogyakarta. [4] Madcoms, 2007, Database Visual Basic 6.0 dengan Crystal Reports, Penerbit Andi, Yogyakarta. [5] Mcleod, R. dan George P. Schell, 2007, Sistem Informasi Manajemen, Penerbit Indeks, Jakarta. [6] Sadeli, M., 2009, Membuat Sendiri Kontrol ActiveX dengan Visual Basic 6.0 untuk Orang Awam, Penerbit Maxikom, Palembang. [7] Wahana Komputer, 2007, Memahami Model Enkripsi & Security Data, Penerbit Andi, Yogyakarta. [8] download. itp.ac.id/ bahankuliah/ psk/ Algoritma%20 Kriptografi %20Klasik%20. [9] http//: Diakses terakhir bulan juni 2010 PKl [10] http//: Diakses terakhir bulan juni 2010 Pkl [11] http//: Diakses terakhir bulan juli 2010 PKl [12] forum2/ viewtopic.php?f=26&t=10828 [13]` / dosen/aji/ computer_security/bab_2.pd Program Studi : Teknik Informatika, STMIK Kaputama Binjai 35
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
Lebih terperinciPengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinci(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciAnalisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX
Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX Chandra Purnama STMIK Budi Darma Medan, Jl. Sisingamangaraja No.338 Simpang Limun Medan http : //www.stmik-budidarma.ac.id // Email : chandrapurnamagaul@gmail.com
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciAnalisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks
Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciPERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER
PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciMenggunakan Algoritma Kriptografi Blowfish
MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciPERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
Lebih terperinciPERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL
PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja
Lebih terperinciAPLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE
APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE Novia Busiarli 1), Yuli Kurniawati 2), Akrilvalerat Deainert Wierfi 3) 1), 2),3) Teknik
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciLatar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciKriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
Lebih terperinciJURNAL ILMIAH KOHESI Vol. 1 No. 1 April 2017
SIMULASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN METODE PLAYFAIR CIPHER PARASIAN D SILITONGA DOSEN STMIK KRISTEN NEUMANN INDONESIA ABSTRACT Cryptography is the science and art to secure the message when the
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciPENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma
PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Bertukar informasi merupakan hal yang biasa kita lakukan. Bertukar informasi jarak jauh dapat dilakukan melalui kantor pos, surat dan surel (surat elektronik).
Lebih terperinciKRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI
KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciPROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA
Lebih terperinciPERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA
PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciMAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciImplementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data
Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciIMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA
IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :
Lebih terperinciBAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak
1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan
Lebih terperinciKEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciPENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA
PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA Rita Novita Sari Teknik Informatika, Universitas Potensi Utama Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan rita.ns89@gmail.com
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE
Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program
Lebih terperinciBAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,
BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciDESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi
Lebih terperinciAplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET
Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Erianto Ongko 1), Justian 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp 061-4567111 Fax: 061-4527548 e-mail: erianto_ongko@yahoo.co.id,
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga
Lebih terperinciSIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA
SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinci