APLIKASI FUNGSI HASH MD5 DAN ALGORITMA RSA UNTUK PEMBUATAN SIDIK DIJITAL

Ukuran: px
Mulai penontonan dengan halaman:

Download "APLIKASI FUNGSI HASH MD5 DAN ALGORITMA RSA UNTUK PEMBUATAN SIDIK DIJITAL"

Transkripsi

1 APLIKASI FUNGSI HASH MD5 DAN ALGORITMA RSA UNTUK PEMBUATAN SIDIK DIJITAL oleh HIMAWAN YUSUF M SKRIPSI ditulis dan diajukan untuk memenuhi sebagian persyaratan memperoleh gelar Sarjana Sains Matematika FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SEBELAS MARET SURAKARTA 2006

2 PENGESAHAN SKRIPSI APLIKASI FUNGSI HASH MD5 DAN ALGORITMA RSA UNTUK PEMBUATAN SIDIK DIJITAL yang disiapkan dan disusun oleh HIMAWAN YUSUF NIM. M Dibimbing oleh Pembimbing I Pembimbing II Drs. Wiranto, M. Kom Drs. Sugiyanto, M.Si NIP NIP Telah dipertahankan di depan Dewan Penguji Pada hari Kamis, tanggal 19 Oktober 2006 dan dinyatakan telah memenuhi syarat. Anggota Tim Penguji 1. Dr. Sutanto, S.Si, DEA Tanda Tangan 1. NIP Umi Salamah, M.Kom 2. NIP Sri Kuntari, M.Si 3. NIP Surakarta, 1 November 2006 Disahkan oleh Fakultas Matematika dan Ilmu pengetahuan Alam Dekan, Ketua Jurusan Matematika, Drs. Marsusi, M.S. Drs. Kartiko, M.Si. NIP NIP

3 ABSTRAK Himawan Yusuf, APLIKASI FUNGSI HASH MD5 DAN ALGORITMA RSA UNTUK PEMBUATAN SIDIK DIJITAL, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Sebelas Maret. Pengamanan data tidak hanya sebatas data tersebut tidak dapat dibaca orang lain, tetapi juga bagaimana agar data tersebut tidak dapat diubah dan dapat dipastikan dikirim oleh orang yang benar. Selama berabad-abad lamanya tanda tangan telah digunakan untuk membuktikan keabsahan dokumen. Oleh karena itu, data yang dikirim perlu diberi suatu tanda bahwa data tersebut sah. Dari pemikiran tersebut, munculah ide untuk membuat sidik dijital (digital signature). Salah satu cara untuk membuat sidik dijital adalah dengan menggunakan fungsi hash MD5 dan algoritma RSA. Tujuan dari penelitian ini adalah mengetahui kinerja dari fungsi hash MD5 dan algoritma RSA dalam membuat sidik dijital dan membuktikan keabsahan data dengan menggunakan sidik dijital. Selanjutnya dilakukan analisis untuk mengetahui apakah sidik dijital tersebut mampu menjaga keabsahan data. Dari penelitian yang telah dilakukan, diketahui bahwa fungsi hash MD5 dan algoritma RSA membuat sidik dijital dengan cara algoritma RSA mengenkripsikan message digest (pesan ringkas) yang dibuat oleh fungsi hash MD5. Kemudian untuk membuktikan keabsahan data, hasil dekripsi sidik dijitalnya disamakan dengan message digest dari data yang diterima. Setelah diadakan pengujian dan analisa dapat diambil kesimpulan bahwa fungsi hash MD5 dan algoritma RSA mampu membuat sidik dijital yang dapat digunakan untuk menjaga keabsahan data. Kata Kunci : sidik dijital, fungsi hash MD5, algoritma RSA, message digest, keabsahan data

4 ABSTRACT Himawan Yusuf, THE APPLICATION OF MD5 HASH FUNCTION AND RSA ALGORITHM FOR MAKING DIGITAL SIGNATURE. Faculty of Mathematics and Natural Sciences Sebelas Maret University. Data security is not merely limited to only prohibit acces from other people, but it also keeps the data unchanged by making sure it is completely delivered to right person. For centuries, the hand signature have been used to prove that the document is valid. So, the data which is sent to the second party needs a proof of validity or legality. The tought concerning to that system grows an idea for making digital signature. One of the ways for making digital signature is by employing MD5 hash function and RS algorithm. The aim of the research is to know the working system of MD5 hash function and RSA algorithm for making digital signature and to prove data validity by using digital signature system. Then the analysis is conducted to know the ability of digital signature in keeping data validity. From this research, it is known that MD5 hash function and RSA algorithm make digital signature in the way that RSA algorithm encrypts the message digest made by MD5 hash function. To prove data validity, the result of digital signature decryption must be equal to message digest from data received. After the test and analysis are conducted, it is concluded that MD5 hash function and RSA algorithm is able to make digital signature to keep data validity. Keys : digital signature, MD5 hash function, RSA algorithm, message digest, data validity

5 MOTO Tiga kunci sesoeorang untuk mencapai keberhasilan adalah 1. ilmu, 2. usaha, 3. rahmat Allah. (Penulis) Allah tidak akan memberi beban kepada hambanya melainkan sesuai dengan kemampuannya. (QS Al Baqarah : 286)

6 PERSEMBAHAN Karya ini kupersembahkan untuk : - Ibunda tersayang, metode kesabaran dan kurikulum berbasis kasih sayang yang kau berikan adalah pendidikan terbaik yang pernah kuterima sepanjang hidupku, terimakasih bunda. - Ayahanda, semoga anakmu ini bisa membuatmu bangga. - Mas dan Mbakku yang selalu mendukung dan mendo akanku Mas Sholikin, Mbak Mung, Mas Nang, Mbak Endah, Mbak Ren, Mas Santoso,dan Ubub. - 7 keponakanku yang lucu-lucu: Fahri, Ali, Sisil, Sasa, Rahil, Aviv, dan Friday. - Calon istriku, semoga engkau bisa menjadi istri yang sholehah. - Pengurus HIMATIKA 2004/2005, the best team in my life.

7 KATA PENGANTAR Assalaamu alaikum Wr. Wb. Alhamdulillah, puji syukur penulis panjatkan kepada Allah SWT yang telah melimpahkan rahmat dan kasih sayangnya sehingga skripsi ini dapat terselesaikan. Sholawat dan salam semoga selalu tercurah kepada suri tauladan Rasulullah Muhammad SAW, serta keluarga, sahabat, dan orang-orang yang istiqomah di jalan-nya. Terselesaikannya skripsi ini tidak terlepas dari bantuan beberapa pihak. Untuk itu penulis mengucapkan terimakasih kepada : 1. Drs. Wiranto, M.Kom, selaku pembimbing I yang telah meluangkan waktunya untuk memberikan bimbingan dan motivasi kepada penulis. 2. Drs. Sugiyanto, M.Si, selaku pembimbing II yang juga telah banyak membantu penulis dalam menyelesaikan skripsi ini. 3. Dra. Sri Subanti, M.Si, selaku pembimbing akademis yang telah memberikan perhatian dan bimbingan kepada penulis. 4. Lisda, Ardina, dan Misbachul yang telah memberikan banyak bantuan kepada penulis. 5. Eko Pramudyo Hadi, S.Si dan Winarno, S.Si yang telah memberi inspirasi, motivasi dan bimbingan kepada penulis. 6. Najib dan Karin yang telah memberikan bantuan, saran, dan kritik kepada penulis. 7. Teman-teman angkatan 2002 dan 2003 yang memberikan bantuan dan motivasi. 8. SAT UNS dan TEAM SAT UNS 2006 yang telah memberikan bantuan dan fasilitas kepada penulis. 9. UPT PUSKOM UNS yang telah meminjamkan fasilitas kepada penulis. 10. Semua pihak yang telah membantu penulis dalam menyusun skripsi ini.

8 Semoga Allah SWT membalas segala bantuan yang telah diberikan kepada penulis. Semoga skripsi ini dapat bermanfaat bagi semua pihak yang membutuhkan. Surakarta, 12 Oktober 2006 Penulis

9 DAFTAR ISI JUDUL i PENGESAHAN ii ABSTRAK iii ABSTRACT iv MOTO v PERSEMBAHAN vi KATA PENGANTAR vii DAFTAR ISI ix DAFTAR TABEL xi DAFTAR GAMBAR xii DAFTAR LAMPIRAN xiii DAFTAR NOTASI xiv I PENDAHULUAN Latar Belakang Masalah Perumusan Masalah Batasan Masalah Tujuan Manfaat... 3 II LANDASAN TEORI Kajian Pustaka Keamanan Data Kriptografi Fungsi Hash Algoritma MD RSA Cryptosystem Sidik Dijital... 19

10 2.2. Kerangka Pemikiran III METODOLOGI PENELITIAN 22 IV PEMBAHASAN Pembuatan Sidik Dijital Prosedur Pembuatan Message Digest Prosedur Menghasilkan Kunci Untuk Setiap Pemakai Prosedur Enkripsi Untuk Pengirim Analisis Keabsahan Data Prosedur Dekripsi Untuk Penerima Prosedur Verifikasi Sidik Dijital Penerapan Kasus Tahap Pembuatan Sidik Dijital Tahap Pembuatan Message Digest Tahap Menghasilkan Kunci Pribadi dan Kunci Publik Tahap Enkripsi Untuk Operator Tahap Analisis Keabsahan Data Pembuatan dan Pengujian Aplikasi Pembuatan Aplikasi Untuk Pengirim Pengujian Aplikasi Untuk Pengirim Pembuatan Aplikasi Untuk Penerima Pengujian Aplikasi Untuk Penerima Analisis Kelebihan dan Kelemahan Pembuatan Sidik Dijital dengan Menggunakan Fungsi Hash MD5 dan Algoritma RSA.. 46 V PENUTUP Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN... 50

11 DAFTAR TABEL Tabel 2.1. Fungsi-fungsi dasar MD Tabel 2.2. Nilai T[i] Tabel 2.3. Rincian operasi pada fungsi F (b, c, d) (kiri) dan fungsi G (b, c, d) (kanan) Tabel 2.4. Rincian operasi pada fungsi H (b, c, d) (kiri) dan fungsi I (b, c, d) (kanan)... 16

12 DAFTAR GAMBAR Gambar 2.1. Hubungan kebijakan dan mekanisme keamanan... 5 Gambar 2.2. Proses enkripsi dan deskripsi sederhana... 6 Gambar 2.3. Proses enkripsi dan deskripsi kunci simetris... 7 Gambar 2.4. Proses enkripsi dan dekripsi kunci asimetris... 8 Gambar 2.5. Pembuatan message digest dengan algoritma MD Gambar 2.6. Pengolahan blok 512 bit (Proses HMD5) Gambar 2.7. Operasi dasar MD Gambar 4.1. Skema pembuatan sidik dijital dengan menggunakan fungsi hash Gambar 4.2. Otentikasi dengan sidik dijital menggunakan fungsi hash satu-arah Gambar 4.3. Form regristrasi pelanggan prabayar Gambar 4.4. Skema regristrasi pengguna kartu prabayar Gambar 4.5. Alur sistem pembuatan sidik dijital Gambar 4.6. Form petunjuk pemakaian aplikasi Gambar 4.7. Form regristrasi Gambar 4.8. Form pembuatan message digest Gambar 4.9. Peringatan apabila kunci yang dimasukkan tidak prima.. 39 Gambar Form pembuatan kunci Gambar Kunci publik yang dikirimkan kepada penerima Gambar Form enkripsi message digest Gambar Sidik dijital hasil dari enkripsi message digest Gambar Alur sistem verifikasi sidik dijital Gambar Form petunjuk pemakaian aplikasi Gambar Tampilan form verifikasi sidik dijital ketika data sah Gambar Tampilan form verifikasi sidik dijital ketika data tidak sah... 45

13 DAFTAR LAMPIRAN Fungsi dan prosedur yang digunakan dalam aplikasi Source code fungsi hash MD (dari Source code aplikasi pembuatan sidik dijital Source code aplikasi verifikasi sidik dijital... 70

14 DAFTAR NOTASI h : Nilai hash. g : Salah satu fungsi F, G, H, I. CLSs : Circular left shift sebanyak s bit. X[k] : Kelompok 32-bit ke-k dari blok 512 bit message ke-q. Nilai k=0 sampai 15. T[i] : Elemen Tabel T ke-i (32 bit). + : Operasi penjumlahan modulo 232. IV : Initial vector dari penyangga ABCD, yang dilakukan pada proses inisialisasi penyangga. Yq : Blok pesan berukuran 512-bit ke-q. L : Jumlah blok pesan. MD : Nilai akhir message digest. p : Kunci bilangan prima ke-1. q : Kunci bilangan prima ke-2. r : Perkalian p dan q. φ(r) : Perkalian (p 1) dan (q 1). PK : Kunci publik. SK : Kunci Rahasia. X : Plaintext. Y : Chipertext S : Sidik dijital.

15 BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan di bidang teknologi informasi telah memungkinkan seseorang untuk melakukan komunikasi dan transaksi bisnis secara on-line. Kegiatan-kegiatan tersebut tentu saja akan menimbulkan resiko apabila informasi yang sensitif dan berharga itu diakses oleh orang-orang yang tidak berhak. Dengan berpindahnya data dari titik A ke titik B di internet, data itu akan melalui beberapa titik lain selama perjalanan dan membuka kesempatan bagi pihak lain untuk memotong, membaca, merusak, atau merubah tujuan data (Nursanto, 2003). Misalnya, informasi mengenai data pengguna kartu prabayar yang melakukan regristrasi, apabila informasi ini jatuh kepada orangorang jahat dimungkinkan beberapa data seperti nomor kartu atau nomor id diubah, sehingga ketika nomor kartu yang digantikan itu melakukan tindakan kriminal, yang tertangkap adalah orang yang sebenarnya tidak mengetahui apa-apa. Beberapa cara telah dikembangkan untuk menangani masalah keamanan ini, salah satu teknik mengamankan data dari suatu sistem informasi adalah dengan algoritma penyandian data atau yang biasa disebut dengan kriptografi. Kriptografi merupakan bagian dari suatu cabang ilmu matematika (cryptology) yang dapat dimanfaatkan untuk kepentingan keamanan pesan (Nursanto, 2003). Pengamanan data tidak hanya sebatas data tersebut tidak dapat dibaca orang lain, tetapi juga bagaimana agar data tersebut tidak dapat diubah dan dapat dipastikan dikirim oleh orang yang benar. Selama berabad-abad lamanya tanda tangan telah digunakan untuk membuktikan keabsahan dokumen. Oleh karena itu, data yang dikirim perlu diberi suatu tanda bahwa data tersebut sah. Dari pemikiran tersebut, munculah ide untuk membuat sidik dijital (digital signature). Menurut Munir (2004), sidik dijital bukanlah tanda tangan yang didijitasi dengan alat scanner, tetapi suatu nilai kriptografis yang

16 bergantung pada pesan dan pengirim pesan (hal ini kontras dengan tanda tangan pada dokumen kertas yang bergantung hanya pada pengirim dan selalu sama untuk semua dokumen). Sidik dijital dapat dibuat dengan mengubah data menjadi message digest oleh fungsi hash tertentu. Kemudian dari message digest tersebut dibuat sidik dijital dengan algoritma kriptografi. Pada tahun 1991, Ronald Rivest memperkenalkan fungsi hash MD5 (Message Digest Algorithm 5). MD5 adalah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standar internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file. Sebelumnya, pada tahun 1977 Rivest bersama Shamir dan Adleman membuat sebuah algoritma untuk teori penomoran pada sebuah public-key cryptosystem, algoritma ini dikenal dengan RSA cryptosystem. Algoritma RSA (Rivest Shamir Adleman) menggunakan kunci asimetris yang menggunakan dua kunci dalam proses enkripsi dekripsi, sehingga mempunyai tingkat keamanan lebih tinggi dibandingkan algortima yang menggunakan kunci simetris. Menurut Munir (2004) untuk membuat sidik dijital, algoritma yang cocok digunakan hanyalah algoritma kunci publik. Dengan fungsi hash MD5 dan algoritma RSA, diharapkan dapat menghasilkan sidik dijital yang mampu menjamin keabsahan data Perumusan Masalah Dari latar belakang masalah tersebut, dapat dirumuskan permasalahan yang sedang dihadapi, yaitu : 1. Bagaimana kinerja dari fungsi hash MD5 dan algoritma RSA dalam membuat sidik dijital. 2. Bagaimana membuktikan keabsahan data dengan menggunakan sidik dijital. 3. Bagaimana kemampuan sidik dijital yang dibuat oleh fungsi hash MD5 dan algoritma RSA dalam menjaga keabsahan data.

17 1.3. Batasan Masalah Dalam penelitian ini, permasalahan yang dibahas dibatasi pada pembahasan mengenai sidik dijital saja. Penyandian (enkripsi atau dekripsi) data tidak dibahas disini Tujuan Tujuan dari penelitian ini adalah sebagai berikut. 1. Mengetahui kinerja dari fungsi hash MD5 dan algoritma RSA dalam membuat sidik dijital. 2. Dapat membuktikan keabsahan suatu data dengan menggunakan sidik dijital. 3. Mengetahui sidik dijital yang dibuat oleh fungsi hash MD5 dan algoritma RSA mampu menjaga keabsahan data Manfaat Dari penelitian ini diharapkan pembuatan sidik dijital dengan menggunakan fungsi hash MD5 dan algoritma RSA dapat diaplikasikan untuk mengatasi masalah pemalsuan dokumen, sabotase informasi, dan masalah kejahatan lain yang melibatkan pengubahan isi data maupun pengirimnya.

18 BAB II LANDASAN TEORI 2.1. Tinjauan Pustaka Untuk mencapai tujuan penelitian, diperlukan pengertian dan teoriteori yang melandasinya. Pada bab ini diberikan penjelasan tentang keamanan data, kriptografi, fungsi hash, algoritma MD5, RSA cryptosystem, dan sidik dijital yang diperoleh dari beberapa referensi Keamanan Data Data atau pesan yang diperhatikan dan perlu diamankan adalah yang bersifat rahasia. Menurut Susanto (2004), tujuan utama adanya keamanan adalah untuk membatasi akses terhadap informasi dan hanya untuk pemakai yang memiliki hak akses. Beberapa ancaman yang harus diperhatikan dalam sistem keamanan data adalah 1. leakage (kebocoran), yaitu pengambilan informasi oleh penerima yang tidak berhak, 2. tampering, yaitu pengubahan informasi yang tidak legal, 3. validasm (perusakan), yaitu gangguan operasi sistem tertentu. Beberapa metode penyerangan terhadap keamanan, yaitu 1. eavesdropping, yaitu mendapatkan duplikasi pesan tanpa ijin, 2. masquerading, yaitu mengirim atau menerima pesan menggunakan identitas lain tanpa seizin pemilik, 3. message tampering, yaitu menghadang atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. Dalam keamanan data perlu diadakan pemisahan antara kebijakan dan mekanisme keamanan, yang akan membantu memisahkan kebutuhan implementasinya, karena kebijakan dapat menspesifikasikan kebutuhan dan mekanisme dapat menerapkan spesifikasi kebijakan tersebut.

19 Berdasarkan spesifikasi dari OSI (Open Systems Interconnection), sebuah layanan (kebijakan) keamanan meliputi 1. access control, yaitu perlindungan data terhadap pemakaian tak legal, 2. authentication, yaitu menyediakan jaminan identitas seseorang, 3. confidentiality (kerahasiaan), yaitu pengungkapan terhadap identitas tak legal, 4. integrity, yaitu melindungi dari pengubahan data, 5. non-repudiation (penyangkalan), yaitu melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan. Untuk mencapai keamanan tersebut, menurut Susanto (2004) mekanisme-mekanisme yang dapat diterapkan, yaitu 1. enkripsi, dapat digunakan untuk menyediakan kerahasiaan pesan, dapat menyediakan authentication dan perlindungan identitas, 2. sidik dijital (digital signature), dapat digunakan untuk menyediakan authentication, perlindungan indentitas, dan non-repudiation, 3. algoritma checksum atau hash, dapat digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Dalam keamanan data, hubungan antara kebijakan (layanan) dengan mekanisme keamanan dapat digambarkan sebagai berikut. Kebijakan SSL Enkripsi RSA DES Signature DSA RSA Hashing SHA1 MD5 Mekanisme Algoritma Gambar 2.1. Hubungan kebijakan dan mekanisme keamanan.

20 Kriptografi 1. Terminologi Kriptografi (Cryptography) merupakan seni dan ilmu menyembunyikan informasi dari penerima yang tidak berhak. Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata cryptos berarti tersembunyi dan graphien yang berarti menulis. Jadi kriptografi (cryptography) artinya penulisan tersembunyi atau penulisan rahasia (Rahayu, 2005). Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data asli (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali (Sukaridhoto, 2005). Proses tranformasi dari plaintext menjadi ciphertext disebut proses encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption). Dalam melakukan enkripsi dan dekripsi data, kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. Plaintex t Enkripsi Kunci Chipertex t Dekripsi Kunci Gambar 2.2. Proses enkripsi dan deskripsi sederhana Plaintex t

21 Algoritma kriptografi modern tidak lagi mengandalkan kerahasiaan algoritma tetapi kerahasiaan kunci. Jadi algoritma kriptografi dapat bersifat umum dan boleh diketahui siapa saja, karena tanpa pengetahuan tentang kunci maka data yang tersandi tetap saja tidak dapat dipecahkan. Akan tetapi berlaku sebaliknya untuk kunci, karena plaintext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang berbeda, walaupun dengan algoritma yang sama. Istilah-istilah dalam kriptografi, antara lain cryptosystem, Cryptographers, cryptanalysis, Cryptanalyst, dan cryptology. Cryptosystem adalah sebuah algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext dan kunci. Para pelaku atau praktisi kriptografi disebut Cryptographers. Cryptanalysis adalah aksi untuk memecahkan mekanisme kriptografi dengan cara mendapatkan plaintext atau kunci dari ciphertext yang digunakan untuk mendapatkan informasi berharga kemudian mengubah atau memalsukan pesan dengan tujuan untuk menipu penerima yang sesungguhnya, atau memecahkan ciphertext. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis. Cryptology merupakan gabungan dari cryptography dan cryptanalysis (Rahayu, 2005). 2. Algoritma Kriptografi Berdasarkan kunci yang dipakai, algoritma kriptografi modern dibagi menjadi dua macam, yaitu : a. Kunci Simetris Pada kunci simetris jenis kunci yang digunakan untuk membuat pesan yang disandikan (enkripsi) sama dengan kunci untuk membuka pesan yang disandikan (dekripsi). Jadi pengirim dan penerima pesan harus memiliki kunci yang sama (Budiyono, 2004). Proses enkripsi-dekripsi dengan algoritma kunci simetris dapat dilihat pada gambar 2.3.

22 Plaintex t Enkripsi Chipertex t Kunci Rahasia Dekripsi Plaintex t Kunci Rahasia Gambar 2.3. Proses enkripsi dan deskripsi kunci simetris Contoh algoritma kunci simetris adalah DES (Data Encryption Standard), AES (Advanced Encryption Standard), Blowfish, IDEA (International Data Encryption Algorithm), OTP (One-Time-Pad), dan lain-lain. b. Kunci Asimetris Pada kunci asimetris jenis kunci yang digunakan untuk enkripsi tidak sama dengan kunci untuk dekripsi. Kunci publik digunakan untuk mengenkripsi suatu pesan dimiliki oleh semua orang, dan kunci pribadi digunakan untuk mendekripsikan pesan yang dikirim untuknya dimiliki satu orang (Budiyono, 2004). Proses enkripsi-dekripsi dengan algoritma kunci asimetris dapat dilihat pada gambar 2.4. Plaintex t Enkripsi Kunci Publik Chipertex t Dekripsi Plaintex t Kunci Rahasia Gambar 2.4. Proses enkripsi dan dekripsi kunci asimetris Dengan menggunakan kunci asimetris ini, semua orang dapat mengenkripsi pesan dengan memakai public key penerima yang telah diketahui secara umum. Akan tetapi pesan yang telah terenkripsi, hanya dapat didekripsi dengan menggunakan private key yang hanya diketahui oleh penerima pesan. Contoh dari algoritma kunci asimetris adalah RSA, DSA (Digital Signature Algorithm) dan Merkle-Hellman Scheme

23 Fungsi Hash Menurut Munir (2004), fungsi hash dinamakan juga fungsi hash satuarah karena pesan yang sudah diubah menjadi message digest (pesan ringkas) oleh fungsi hash tidak dapat dikembalikan lagi menjadi bentuk semula walaupun digunakan algoritma dan kunci yang sama. Sembarang pesan M berukuran bebas dikompresi oleh fungsi hash H melalui persamaan h = H(M). (2.1) Sifat-sifat fungsi hash adalah sebagai berikut. a. Fungsi H dapat diterapkan pada blok data berukuran berapa saja. b. H menghasilkan nilai h dengan panjang tetap (fixed-length output). c. H(x) mudah dihitung untuk setiap nilai x yang diberikan. d. Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan nilai x sedemikian sehingga H(x) = h. Itulah sebabnya fungsi H dikatakan fungsi hash satu-arah (one-way hash function). e. Untuk setiap x yang diberikan, tidak mungkin mencari y x sedemikian sehingga H(y) = H(x). f. Tidak mungkin mencari pasangan x dan y sedemikian sehingga H(x) = H(y). Nilai fungsi hash satu arah biasanya berukuran kecil, sedangkan pesan berukuran sembarang. Ada beberapa fungsi hash satu-arah yang sudah dibuat, antara lain: MD2, MD4, MD5, SHA (Secure Hash Function), Snefru, N-hash, dan RIPE-MD (Race Integrity Primitivies Evaluation Message Digest).

24 Algoritma MD5 Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit. Gambaran pembuatan message digest dengan algoritma MD5 diperlihatkan pada Gambar 2.5. L x 512 bit K bit K mod 264 Padding bits (1-512 bit) Pesan Y0 Y1 512 ABCD 128 HMD HMD Yq Panjang Pesan YL HMD HMD5 128 Message Digest Gambar 2.5. Pembuatan message digest dengan algoritma MD5 Menurut Munir (2004), langkah-langkah pembuatan message digest secara garis besar adalah sebagai berikut. a. Penambahan bit-bit pengganjal (i) Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti panjang pesan setelah ditambahi bit-bit pengganjal adalah 64 bit kurang dari kelipatan 512. Angka 512 ini muncul karena MD5 memproses pesan dalam blok-blok yang berukuran 512. (ii) Pesan dengan panjang 448 bit pun tetap ditambah dengan bitbit pengganjal. Jika panjang pesan 448 bit, maka pesan tersebut

25 ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512. (iii) Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0. b. Penambahan nilai panjang pesan semula (i) Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. (ii) Jika panjang pesan > 264 maka yang diambil adalah panjangnya dalam modulo 264. Dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo 264. (iii) Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi 512 bit. c. Inisialisasi penyangga message digest (i) MD5 membutuhkan 4 buah penyangga (buffer) yang masingmasing panjangnya 32 bit. Total panjang penyangga adalah 4 32 = 128 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir. (ii) Keempat penyangga ini diberi nama A, B, C, dan D. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut. A = B = 89ABCDEF C = FEDCBA98 D = d. Pengolahan pesan dalam blok berukuran 512 bit (i) Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai YL 1). (ii) Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses HMD5.

26 Yq MDq 512 ABCD f F ( ABCD, Yq, T [1..16]) A B C D ABCD f G ( ABCD, Yq, T [17..32]) A B D C ABCD f H ( ABCD, Yq, T [33..48]) A B C D ABCD f I ( ABCD, Yq, T [ ]) MDq + 1 Gambar 2.6. Pengolahan blok 512 bit (Proses HMD5) Proses HMD5 terdiri dari 4 buah putaran, dan masing-masing melakukan operasi dasar MD5 sebanyak 16 kali dan setiap operasi dasar memakai sebuah elemen T. Jadi setiap putaran memakai 16 elemen Tabel T. Pada Gambar 2.6, Yq menyatakan blok 512-bit ke-q dari pesan yang telah ditambah bit-bit pengganjal dan tambahan 64 bit nilai panjang pesan semula. MDq adalah nilai message digest 128-bit dari proses HMD5 ke-q. Pada awal proses, MDq berisi nilai inisialisasi penyangga MD. Fungsi-fungsi ff, fg, fh, dan fi masing-masing berisi 16 kali operasi dasar terhadap masukan, setiap operasi dasar menggunakan elemen Tabel T. Operasi dasar MD5 diperlihatkan pada Gambar 2.7.

27 a b c d g + + X[k] + T[i] CLSs + Gambar 2.7. Operasi dasar MD5 Operasi dasar MD5 yang diperlihatkan pada Gambar 2.7 dapat ditulis dengan sebuah persamaan sebagai berikut. a b + CLSs(a + g(b, c, d) + X[k] + T[i]) (2.2) yang dalam hal ini, a, b, c, d : empat buah peubah penyangga 32-bit, g : salah satu fungsi F, G, H, I, CLSs : circular left shift sebanyak s bit, X[k] : kelompok 32-bit ke-k dari blok 512 bit message ke-q. Nilai k=0 sampai 15, T[i] : elemen Tabel T ke-i (32 bit), + : operasi penjumlahan modulo 232.

28 Fungsi ff, fg, fh, dan fi adalah fungsi untuk memanipulasi masukan a, b, c, dan d dengan ukuran 32-bit. Masing-masing fungsi dapat dilihat pada Tabel 2.1. Tabel 2.1. Fungsi-fungsi dasar MD5 Na Notasi G(a, b, c, ma ff F(b, c, d) (b c) fg d) G(b, c, (~b d) (b d) (c fh d) H(b, c, ~d) B c d fi d) I(b, c, c (b ~ d) d) Nilai T[i] dapat dilihat pada Tabel 2.2. Tabel ini disusun oleh fungsi 232 abs(sin(i)), i dalam radian. Tabel 2.2. Nilai T[i] T[1] = D76AA478 T[17] = F61E2562 T[33] = FFFA3942 T[49] = F T[2] = E8C7B756 T[18] = C040B340 T[34] = 8771F681 T[50] = 432AFF97 T[3] = DB T[19] = 265E5A51 T[35] = 69D96122 T[51] = AB9423A7 T[4] = C1BDCEEE T[20]= E9B6C7AA T[36] = FDE5380C T[52] = FC93A039 T[5] = F57C0FAF T[21] = D62F105D T[37] = A4BEEA44 T[53] = 655B59C3 T[6] = 4787C62A T[22] = T[38] = 4BDECFA9 T[54] = 8F0CCC92 T[7] = A T[23] = D8A1E681 T[39] = F6BB4B60 T[55] = FFEFF47D T[8] = FD T[24]= E7D3FBCB T[40] = BEBFBC70 T[56] = 85845DD1 T[9] = D8 T[25] = 21E1CDE6 T[41] = 289B7EC6 T[57] = 6FA87E4F T[10] = 8B44F7AF T[26] = C33707D6 T[42] = EAA127FA T[58] = FE2CE6E0 T[11] = FFFF5BB1 T[27] = F4D50D87 T[43] = D4EF3085 T[59] = A T[12] = 895CD7BE T[28] = 455A14ED T[44] = 04881D05 T[60] = 4E0811A1 T[13] = 6B T[29] = A9E3E905 T[45] = D9D4D039 T[61] = F7537E82 T[14] = FD T[30] = FCEFA3F8 T[46] = E6DB99E5 T[62] = BD3AF235 T[15] = A679438E T[31] = 676F02D9 T[47] = 1FA27CF8 T[63]= 2AD7D2BB T[16] = 49B40821 T[32]= 8D2A4C8A T[48] = C4AC5665 T[64] = EB86D391

29 Dari persamaan (2.2) dapat dilihat bahwa masing-masing fungsi ff, fg, fh, dan fi melakukan 16 kali operasi dasar. Misalkan notasi [abcd k s i] menyatakan operasi a b + ((a + g(b, c, d) + X[k] + T[i])<<<s) yang dalam hal ini <<<s melambangkan operasi circular left shift 32-bit, operasi dasar pada masing-masing putaran dapat ditabulasikan sebagai berikut. Tabel 2.3. Rincian operasi pada fungsi F(b, c, d) (kiri) dan fungsi G(b, c, d) (kanan) No. [abcd k s i] No. [abcd k s i] 1 [ABCD 0 7 1] 1 [ABCD ] 2 [DABC ] 2 [DABC ] 3 [CDAB ] 3 [CDAB ] 4 [BCDA ] 4 [BCDA ] 5 [ABCD 4 7 5] 5 [ABCD ] 6 [DABC ] 6 [DABC ] 7 [CDAB ] 7 [CDAB ] 8 [BCDA ] 8 [BCDA ] 9 [ABCD 8 7 9] 9 [ABCD ] 10 [DABC ] 10 [DABC ] 11 [CDAB ] 11 [CDAB ] 12 [BCDA ] 12 [BCDA ] 13 [ABCD ] 13 [ABCD ] 14 [DABC ] 14 [DABC ] 15 [CDAB ] 15 [CDAB ]

30 16 [BCDA ] 16 [BCDA ] Tabel 2.4. Rincian operasi pada fungsi H(b, c, d) (kiri) dan fungsi I(b, c, d) (kanan) No. [abcd k s i] No. [abcd k s i] 1 [ABCD ] 1 [ABCD ] 2 [DABC ] 2 [DABC ] 3 [CDAB ] 3 [CDAB ] 4 [BCDA ] 4 [BCDA ] 5 [ABCD ] 5 [ABCD ] 6 [DABC ] 6 [DABC ] 7 [CDAB ] 7 [CDAB ] 8 [BCDA ] 8 [BCDA ] 9 [ABCD ] 9 [ABCD ] 10 [DABC ] 10 [DABC ] 11 [CDAB ] 11 [CDAB ] 12 [BCDA ] 12 [BCDA ] 13 [ABCD ] 13 [ABCD ] 14 [DABC ] 14 [DABC ] 15 [CDAB ] 15 [CDAB ] 16 [BCDA ] 16 [BCDA ] Setelah putaran keempat, a, b, c, dan d ditambahkan ke A, B, C, dan D, dan selanjutnya algoritma memproses untuk blok data berikutnya (Yq+1).

31 Keluaran akhir dari algoritma MD5 adalah hasil penyambungan bit-bit di A, B, C, dan D (Munir, 2004). Dari uraian tersebut, secara umum fungsi hash MD5 dapat ditulis dalam persamaan matematis berikut. MD0 = IV (2.3) MDq + 1 = MDq + fi(yq + fh(yq + fg(yq + ff(yq + MDq)))) MD = MDL 1 (2.4) yang dalam hal ini, IV : initial vector dari penyangga ABCD, yang dilakukan pada proses inisialisasi penyangga, Yq : blok pesan berukuran 512-bit ke-q, L : jumlah blok pesan, MD : nilai akhir message digest RSA Cryptosystem RSA cryptosystem adalah public-key cryptosystem yang menawarkan baik enkripsi maupun tanda tangan digital. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima (Munir, 2004). Besaran-besaran yang digunakan pada algoritma RSA adalah : p dan q bilangan prima (rahasia) r=p q (tidak rahasia) φ(r) = (p 1) (q 1) (rahasia) PK (kunci enkripsi) (tidak rahasia) SK (kunci dekripsi) (rahasia) X (plainteks) (rahasia)

32 Y (cipherteks) (tidak rahasia). Algoritma RSA didasarkan pada teorema Euler yang menyatakan bahwa aφ(r) 1 (mod r) (2.5) yang dalam hal ini, a harus relatif prima terhadap r, φ(r) = r(1 1/p1)(1 1/p2) (1 1/pn), dimana p1, p2,, pn adalah faktor prima dari r dan φ(r) adalah fungsi yang menentukan berapa banyak dari bilangan-bilangan 1, 2, 3,, r yang relatif prima terhadap r. Berdasarkan sifat am bm (mod r) untuk m bilangan bulat 1, maka persamaan (2.5) dapat ditulis menjadi a mφ(r) 1m (mod r), atau amφ(r) 1 (mod r). (2.6) Bila a diganti dengan X, maka persamaan (2.6) menjadi Xmφ(r) 1 (mod r). (2.7) Berdasarkan sifat ac bc (mod r), maka bila persamaan (2.7) dikali dengan X menjadi Xmφ(r) + 1 X (mod r) (2.8) yang dalam hal ini X relatif prima terhadap r. Misalkan SK dan PK dipilih sedemikian sehingga SK PK 1 (mod φ(r)) (2.9) SK PK = mφ(r) + 1. (2.10) atau Persamaan (2.10) disubtitusikan ke dalam persamaan (2.8) menjadi X SK PK X (mod r). (2.11) Persamaan (2.11) dapat ditulis kembali menjadi (X PK)SK X (mod r) (2.12)

33 yang artinya, perpangkatan X dengan PK diikuti dengan perpangkatan dengan SK menghasilkan kembali X semula. Berdasarkan persamaan (2.12), maka enkripsi dan dekripsi dirumuskan sebagai berikut. EPK(X) = Y XPK mod r, (2.13) DSK(Y) = X YSK mod r. (2.14) Karena SK PK = PK SK, maka enkripsi diikuti dengan dekripsi ekivalen dengan dekripsi diikuti enkripsi ESK(DSK(X)) = DSK(EPK(X)) XPK mod r. (2.15) Oleh karena XPK mod r (X + mr)pk mod r untuk sembarang bilangan bulat m, maka tiap plainteks X, X + r, X + 2r,, menghasilkan cipherteks yang sama. Dengan kata lain, transformasinya dari banyak ke satu. Agar transformasinya satu-ke-satu, maka X harus dibatasi dalam himpunan {0, 1, 2,, r 1} sehingga enkripsi dan dekripsi tetap benar seperti pada persamaan (2.13) dan (2.14) Sidik Dijital Tanda tangan sering digunakan untuk menentukan keotentikan suatu data, sehingga bentuk tanda tangan seseorang dibuat selalu sama agar orang lain dapat menentukan apakah data dan orang yang memberi tandatangan tersebut sah. Sidik dijital mempunyai tujuan yang hampir sama dengan tanda tangan biasa, tetapi bentuk tanda tangan dijital (sidik dijital) dibuat tergantung pada data atau pesan yang ditandatangani, bukan siapa yang membuat tanda tangan. Dengan sidik dijital, integritas data dapat dijamin, disamping itu ia juga digunakan untuk membuktikan asal pesan. Hanya sistem kriptografi kunci-publik yang cocok untuk pemberian sidik dijital. Hal ini disebabkan karena skema sidik dijital berbasis sistem kunci-publik dapat menyelesaikan masalah non repudiation (penyangkalan), karena baik penerima maupun pengirim pesan mempunyai pasangan kunci masing-masing.

34 Menurut Munir (2004) ada dua metode dalam membuat sidik dijital. 1. Sidik dijital dengan algoritma kunci-publik. 2. Sidik dijital dengan menggunakan fungsi hash satu-arah. Menurut Wibowo (2004), tanda tangan dijital (sidik dijital) mempunyai sifat-sifat sebagai berikut. 1. Tanda tangan itu asli (tidak mudah ditiru oleh orang lain). Pesan dan tanda tangan pesan juga dapat menjadi barang bukti, sehingga dapat mencegah penyangkalan apabila seseorang yang pernah menandatangani suatu pesan tetapi tidak mengakuinya. 2. Tanda tangan itu hanya sah untuk dokumen itu saja. Tanda tangan tidak dapat dipindahkan dari suatu dokumen ke dokumen lainnya. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah. 3. Tanda tangan itu dapat diperiksa dengan mudah. 4. Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan penandatangan. 5. Tanda tangan itu juga sah untuk duplikat dari dokumen yang sama. Dua algoritma signature yang digunakan secara luas adalah RSA dan Elgamal. Pada RSA, algoritma enkripsi dan dekripsi identik, sehingga proses signature dan verifikasi juga identik. Selain RSA, terdapat algoritma yang dikhususkan untuk sidik dijital, yaitu Digital Signature Algorithm (DSA), yang merupakan bakuan (standard) untuk Digital Dignature Standard (DSS). Pada DSA, algoritma signature dan verifikasi berbeda Kerangka Pemikiran Berdasarkan landasan teori dapat disusun kerangka pemikiran untuk menyelesaikan permasalahan yang ada. Fungsi hash MD5 adalah fungsi hash satu arah yang digunakan untuk membuat message digest, sedangkan algoritma RSA merupakan sebuah algoritma kriptografi dengan menggunakan

35 kunci asimetris. Sehingga sidik dijital dapat dibuat dengan menggunakan fungsi hash MD5 dan algoritma RSA. Sidik dijital tersebut digunakan oleh penerima pesan untuk membuktikan data tersebut asli dan dikirim oleh orang yang benar (sah). Selanjutnya dilakukan analisis untuk mengetahui kemampuan sidik dijital tersebut dalam menjaga keabsahan data.

36 BAB III METODOLOGI PENELITIAN Metode yang digunakan dalam penelitian ini adalah studi literatur dan pengembangan program komputer. Untuk mencapai tujuan dari penelitian ini diambil langkah-langkah sebagai berikut. 1. Studi literatur tentang keamanan data, kriptografi, fungsi hash, algoritma MD5, RSA Cryptosystem dan sidik dijital. 2. Dilakukan proses-proses yang diperlukan untuk menjaga keabsahan data dengan langkah-langkah sebagai berikut. a. Ditentukan data yang ingin dijaga keabsahannya. b. Dibuat sidik dijital dari data tersebut dengan menggunakan fungsi hash MD5 dan algoritma RSA (pada skripsi ini pembuatan message digest oleh fungsi hash MD5 dilakukan dengan menggunakan software yang kode sumbernya diperoleh dari internet). c. Sidik dijital dan data dikirimkan bersama-sama. d. Ditempat penerima, data tersebut dibuktikan keabsahannya. 3. Pembuatan dan pengujian aplikasi, yaitu pembuatan aplikasi program komputer untuk pembuatan sidik dijital dan verifikasinya dengan menggunakan software tools Borland Delphi 7, kemudian mengujinya dengan membandingkan hasil dari aplikasi dengan hasil secara teori. 4. Analisis, yaitu menganalisis kelebihan serta kelemahan pembuatan sidik dijital dengan menggunakan fungsi hash MD5 dan algoritma RSA baik dari teori maupun aplikasi yang telah dibuat.

37 BAB IV PEMBAHASAN 4.1. Pembuatan Sidik Dijital Dalam penelitian ini, sidik dijital dibuat dengan metode fungsi hash satu-arah. Fungsi hash yang digunakan adalah MD5 dan algoritma kriptografi yang digunakan adalah RSA. Menurut Munir (2004), skema pembuatan sidik dijital dengan menggunakan fungsi hash satu-arah adalah sebagai berikut. 1. Pesan yang hendak dikirim diubah terlebih dahulu menjadi bentuk yang ringkas yang disebut message digest. Message digest (MD) diperoleh dengan mentransformasikan pesan M dengan menggunakan fungsi hash satu-arah (one-way) H, MD = H(M) (4.1) 2. Selanjutnya, message digest MD dienkripsikan dengan algoritma kunci-publik menggunakan kunci rahasia (SK) pengirim menjadi sidik dijital S, S = ESK(MD) (4.2) 3. Pesan M disambung (append) dengan sidik dijital S, lalu keduanya dikirim melalui saluran komunikasi. Dalam hal ini, kita katakan bahwa pesan M sudah ditandatangani oleh pengirim dengan sidik dijital S. Pesan yang dikirim tidak hanya pesan dalam bentuk teks, tetapi dapat juga berformat.dat,.mp3,.pdf,.wmf, dan sebagainya. Langkah-langkah dalam pembuatan sidik dijital dari pesan M dapat dilihat sebagai berikut. Secret Key Message Fungsi Hash Message Digest Signin Signature g Gambar 4.1. Skema pembuatan sidik dijital dengan menggunakan fungsi hash

38 Prosedur Pembuatan Message Digest Untuk membuat message digest, terdapat empat langkah utama yang dilakukan, seperti yang telah dijelaskan pada landasan teori. Adapun langkah langkah tersebut adalah 1. penambahan bit, 2. penambahan panjang pesan, 3. inisialisasi penyangga MD5, 4. proses pengolahan pesan dalam blok berukuran 512 bit, Prosedur Menghasilkan Kunci Untuk Setiap Pemakai Algoritma RSA menggunakan dua buah kunci, yaitu kunci pribadi yang digunakan oleh pembuat sidik dijital dan kunci publik yang digunakan oleh penerima pesan. Prosedur Pembuatan Pasangan Kunci. 1. Dipilih dua buah bilangan prima sembarang, p dan q. 2. Dihitung r = p q. Sebaiknya p q, sebab jika p = q maka r = p2 sehingga p dapat diperoleh dengan menarik akar pangkat dua dari r. 3. Dihitung φ(r) = (p 1)(q 1). 4. Dipilih kunci publik PK yang prima relatif terhadap φ(r). 5. Dibangkitkan kunci rahasia dengan menggunakan persamaan (2.9), yaitu SK PK 1 (mod φ(r)). SK PK 1 (mod φ(r)) ekivalen dengan SK PK = 1 + mφ(r), sehingga SK dapat dihitung dengan SK = 1 + mφ (r ), PK terdapat bilangan bulat m yang menghasilkan bilangan bulat SK. (4.3)

39 Prosedur Enkripsi Untuk Pengirim Untuk membuat sidik dijital, message digest yang telah dihasilkan oleh fungsi hash MD5 dienkripsi menggunakan kunci pribadi. Langkah-langkah yang diperlukan dalam proses enkripsi adalah sebagai berikut. 1. Plaintext disusun menjadi blok-blok x1, x2,, xn sedemikian sehingga setiap blok merepresentasikan nilai di dalam rentang 0 sampai r Setiap blok xi dienkripsi menjadi blok si dengan rumus si = xi SK mod r. (4.4) 4.2. Analisis Keabsahan Data Data atau pesan yang diterima harus diteliti bahwa selama perjalanan, data tersebut tidak diubah, dihapus atau dikirimkan oleh orang yang tidak dikehendaki. Menurut Munir (2004), skema verifikasi keabsahan data atau pesan sebagai berikut. 1. Sidik dijital S didekripsi menggunakan kunci publik (PK) pengirim pesan, menghasilkan message digest semula, MD, sebagai berikut MD = DPK(S). (4.5) 2. Pesan M kemudian diubah menjadi message digest MD menggunakan fungsi hash satu-arah yang sama dengan fungsi hash yang digunakan oleh pengirim. 3. Jika MD = MD, berarti pesan yang diterima masih asli dan berasal dari pengirim yang benar. Untuk membuktikan data yang dikirim masih asli dan dikirim oleh orang yang benar, dilakukan langkah-langkah analisis keabsahan data dengan menggunakan sidik dijital seperti ditunjukkan pada Gambar 4.2.

40 Message Message Signature Signature Fungsi Hash Public Key Verify Message Digest? = Message Digest Gambar 4.2. Otentikasi dengan sidik dijital menggunakan fungsi hash satu-arah Prosedur Dekripsi Untuk Penerima Untuk mendapatkan plaintext yang merupakan message digest dari data yang dikirim, dilakukan dengan cara setiap blok cipherteks yi didekripsi kembali menjadi blok xi dengan rumus xi = yi PK mod r (4.6) Prosedur Verifikasi Sidik Dijtal Untuk menguji keaslian data dan kebenaran pengirim, dilakukan proses verifikasi sidik dijital dengan langkah-langkah sebagai berikut. 1. Pesan M (yang diterima bersama sidik dijitalnya) diubah menjadi message digest dengan menggunakan fungsi hash yang sama (MD5). 2. Message digest tersebut kemudian dicocokkan dengan hasil dekripsi sidik dijital dari data atau pesan yang dikirim. Apabila sama berarti data atau pesan tersebut masih asli dan dikirim oleh orang yang benar, jika tidak berarti data sudah tidak sah (data diubah atau dikirim oleh orang yang tidak diharapkan).

41 4.3. Penerapan Kasus Untuk menjelaskan mengenai mekanisme proses pembuatan sidik dijital dan verifikasinya, berikut diberikan contoh kasus pada proses regristrasi pengguna kartu prabayar secara manual, yang mempunyai urutan langkah sebagai berikut. 1. Pelanggan datang ke dealer operator kartu tertentu. 2. Data diri diisi dan diserahkan kepada operator. 3. Operator mengirimkan data tersebut kepada pemerintah. Untuk memudahkan pemahaman terhadap proses yang berlangsung, dimisalkan data yang diserahkan pelanggan prabayar kepada operator adalah PT EXELCOMINDO PRATAMA FORM REGRISTRASI PELANGGAN PRABAYAR Nomor HP : Nama : Joko Wijoyo Jenis ID(KTP/SIM/PASPOR): KTP No ID (KTP/SIM/PASPOR) : Tempat/Tanggal Lahir : Karanganyar, 8 Oktober 1984 Jenis Kelamin : Laki-laki Alamat : Jl. Slamet No 32 Kota : Surakarta Gambar 4.3. Form regristrasi pelanggan prabayar Data tersebut kemudian disimpan melalui notepad dengan format teks (*.txt) atau menggunakan format yang lain. Data yang telah diterima operator sebaiknya tidak langsung dikirim kepada pemerintah, karena dalam perjalanan dimungkinkan data tersebut disabotase oleh orang-orang yang tidak bertanggungjawab. Informasi di dalamnya seperti nomor telepon, nomor id, nama dan yang lainnya dapat diubah tanpa sepengetahuan yang bersangkutan. Sehingga, pihak operator perlu menjamin bahwa data yang dikirimkan tersebut aman dan asli. Untuk mengantisipasi hal-hal yang tidak diinginkan, sidik dijital dapat digunakan untuk mengatasi masalah ini. Pihak operator dan

42 pemerintah dapat bekerjasama dalam bertukar informasi mengenai kunci yang digunakan. Selanjutnya data tersebut dibuat sidik dijital dan dikirimkan kepada pemerintah bersama data aslinya. Seperti yang ditunjukkan Gambar 4.4. Pengguna Kartu Prabayar Data Pribadi Operator Seluler Sidik Dijital Pemerintah Data Pribadi Gambar 4.4. Skema regristrasi pengguna kartu prabayar Tahap Pembuatan Sidik Dijital Data yang sudah diisi disimpan di komputer operator dengan nama regristrasi. Selanjutnya data tersebut dibuat pesan ringkas (message digest) kemudian dienkripsi setelah sebelumnya ditentukan terlebih dahulu kunci untuk enkripsi dan dekripsi Tahap Pembuatan Message Digest Data dari pelanggan yang melakukan regristrasi tersebut kemudian diubah menjadi message digest menggunakan algoritma fungsi hash MD5 (source code terdapat pada lampiran), sehingga diperoleh message digest MD = d5ee40d d165783ba4273bc44f Tahap Menghasilkan Kunci Pribadi dan Kunci Publik Misalkan dipilih p = 397 dan q = 229 (keduanya harus bilangan prima), selanjutnya dihitung nilai r = p. q = 90913, dan φ(r)= (p 1)(q 1) = Dipilih kunci publik PK = 5, karena 5 relatif prima dengan PK dan r dipublikasikan ke pemerintah untuk proses otentikasi sidik dijital. Selanjutnya dihitung kunci rahasia SK dengan menggunakan persamaan (4.3),

43 SK = 1 + (m 90288). 5 Dengan mencoba nilai-nilai m = 1, 2, 3,, diperoleh nilai SK yang bulat adalah Ini adalah kunci enkripsi yang harus dirahasiakan Tahap Enkripsi Untuk Operator Plaintext (message digest dari data regristrasi) disusun menjadi blokblok x1, x2,, xn sedemikian sehingga setiap blok merepresentasikan nilai di dalam rentang 0 sampai r 1. Plaintext yang dienkripsikan yaitu X = MD = d5ee40d d165783ba4273bc44f atau dalam sistem desimal (pengkodean ASCII) adalah X dibagi menjadi blok yang lebih kecil, misalnya X dipecah menjadi 24 blok yang berukuran 3 digit : x1 = 100 x9 = 514 x17 = 897 x10 = 950 x18 = 525 x2 = 531 x11 = 561 x19 = 055 x3 = 011 x12 = 004 x20 = 519 x4 = 015 x13 = 954 x21 = 899 x5 = 248 x14 = 535 x22 = 525 x6 = 100 x15 = 556 x23 = 210 x7 = 505 x16 = 519 x24 = 002 x8 = 553

44 Nilai-nilai xi ini masih terletak di dalam rentang 0 sampai (agar transformasi menjadi satu-ke-satu). Selanjutnya setiap blok xi dienkripsi menjadi blok si dengan rumus si = xi SK mod r. Blok-blok plaintext dienkripsikan sebagai berikut mod = = s mod = = s mod = = s mod =18384= s mod =45815 = s mod = 5409 = s mod = = s mod = 1326 = s mod = = s mod = = s mod = = s mod = 63270= s mod = = s mod = 86252= s mod = = s mod = = s mod = = s mod = = s mod = = s mod = = s mod = = s mod = = s mod = 5409 = s mod = = s19

45 Jadi, ciphertext yang dihasilkan adalah S = Ciphertext tersebut merupakan sidik dijital yang telah dibuat dengan menggunakan algoritma RSA, selanjutnya sidik dijital tersebut dikirimkan kepada pemerintah besama dengan data aslinya Tahap Analisis Keabsahan Data Pemerintah menerima data dan sidik dijital dari operator, kemudian menyimpannya dalam basis data daftar pengguna kartu prabayar. Pemerintah harus menyimpan keduanya (tidak hanya data pengguna kartu prabayar saja) untuk mengantisipasi apabila pada suatu saat terjadi tindakan kriminal dari salah satu nomor yang sudah terdaftar, sedangkan orang yang memiliki nomor tersebut tidak mengakui perbuatannya. Sebelum melakukan tindakan lebih lanjut, pihak yang berwajib melakukan verifikasi terlebih dahulu apakah data tersebut benar dan belum diubah oleh siapapun dalam perjalanan dari operator ke pemerintah. Sebagai contoh akan diperiksa data dari Joko Wijoyo, pengguna kartu prabayar dengan nomor handphone yang tidak mengaku telah melakukan tindakan penipuan melalui SMS. Langkah pertama yang dilakukan adalah sidik dijitalnya, S = didekripsi dengan menggunakan kunci publik untuk mendapatkan kembali message digest dari data tersangka. Dengan menggunakan kunci publik PK=5, blok-blok ciphertext didekripsikan sebagai berikut mod = 100 = x mod = 531 = x2

46 mod = 011= x mod = 015 = x mod = 248= x mod = 100 = x mod = 505 = x mod = 553 = x mod = 514 = x mod = 950 = x mod = 561 = x mod = 004 = x mod = 954 = x mod = 535 = x mod = 556 = x mod = 519 = x mod = 897 = x mod = 525 = x mod = 055 = x mod = 519 = x mod = 899 = x mod = 525 = x mod = 210 = x mod = 2 = x24 Sehingga diperoleh kembali plaintext

47 X = , yang dalam karakter ASCII adalah X = d5ee40d d165783ba4273bc44f. Selanjutnya data tersangka diubah menjadi message digest dengan menggunakan fungsi hash yang sama dengan fungsi hash yang digunakan oleh operator. Data dari pengguna bernomor handphone tesebut setelah dibuat message digest dengan menggunakan fungsi hash MD5 diperoleh MD = d5ee40d d165783ba4273bc44f. MD yang dihasilkan tersebut ternyata sama dengan hasil dekripsi sidik dijitalnya. Dengan demikian data tersebut asli dan dikirim oleh orang yang benar (sah), sehingga pihak yang berwajib dapat melakukan tindakan lebih lanjut. Apabila data tersebut sudah diubah, misalkan nomor handphone diubah oleh seseorang dari menjadi dengan menggunakan fungsi hash MD5, message digest yang dihasilkan adalah 9a91d15b4e caa3a49ee0. Message digest tersebut jauh berbeda dengan d5ee40d d165783ba4273bc44f walaupun hanya satu angka saja yang diubah, sehingga dapat ditebak pada tahap analisis keabsahan data, hasil dari dekripsi sidik dijital tidak sama dengan message digest dari data yang telah diubah tersebut Pembuatan dan Pengujian Aplikasi Dalam penelitian ini, setelah mengetahui kinerja fungsi hash MD5 dan algoritma RSA dalam membuat sidik dijital dan cara menguji keabsahan data menggunakan sidik dijital, dapat diketahui terdapat dua buah aplikasi yang harus dibuat. Pertama pembuatan sidik dijital oleh pengirim dan kedua verifikasi sidik dijital (untuk menguji keabsahan data) oleh penerima. Pada penelitian ini software tool yang digunakan dalam pembuatan aplikasi adalah Delphi Pembuatan Aplikasi Untuk Pengirim

48 Pada aplikasi pembuatan sidik dijital, dibuat dengan empat tampilan utama, yaitu petunjuk penggunaan aplikasi, proses pembuatan message digest, proses menghasilkan kunci enkripsi dan dekripsi, dan proses enkripsi (pembuatan sidik dijital). Alur proses yang berlangsung pada aplikasi pembuatan sidik dijital ditunjukkan pada Gambar 4.5. Mulai Memasukkan Data Memasukkan dua buah kunci bilangan prima Membuat Message Digest Bilangan Prima Tidak Ya Message Digest Kunci Enkripsi dan Dekripsi Enkripsi Kunci Enkripsi Sidik Dijital Selesai Gambar 4.5. Alur sistem pembuatan sidik dijital Berikut diberikan pseudocode (algortima) beserta penjelasan pada masing-masing proses yang berlangsung. 1. Proses pembuatan message digest //Mendefinisikan variabel var r,k : int64;

49 var h0,h1,h2,h3 : int; var a,b,c,d: int; r[ 0..15]:=(7,12,17,22,7,12,17,22,7,12,17,22,7,12,17,22); r[16..31]:=(5,9,14,20,5,9,14,20,5,9,14,20,5,9,14,20); r[32..47]:=(4,11,16,23,4,11,16,23,4,11,16,23,4,11,16,23); r[48..63]:=(6,10,15,21,6,10,15,21,6,10,15,21,6,10,15,21); //Menggunakan bagian fraksional biner dari integral sinus sebagai konstanta: for i:=0 to 63 do k[i] := round(abs(sin(i + 1)) 2^32); //Inisialisasi variabel: h0 := 0x ; h1 := 0xEFCDAB89; h2 := 0x98BADCFE; h3 := 0x ; //Pemrosesan awal: append "1" bit to message; append "0" bits until message length in bits 448 (mod 512); append bit length of message as 64-bit little-endian integer to message; //Pengolahan pesan paada blok 512-bit: for each 512-bit chunk of message break chunk into sixteen 32-bit little-endian words; w(i), 0 i 15 //Inisialisasi nilai hash pada blok ini: a := h0; b := h1; c := h2; d := h3; //Kalang utama: for i:=0 to 63 do if 0 i 15 then f := (b and c) or ((not b) and d); g := I; end else if 16 i 31 then

50 f := (d and b) or ((not d) and c); g := (5 i + 1) mod 16; end else if 32 i 47 then f := b xor c xor d; g := (3 i + 5) mod 16; end else if 48 i 63 f := c xor (b or (not d)); g := (7 i) mod 16; temp := d; d := c; c := b; b := ((a + f + k(i) + w(g)) leftrotate r(i)) + b; a := temp; //Tambahkan hash dari pengolahan blok 512 bit sebagai hasil h0 := h0 + a; h1 := h1 + b; h2 := h2 + c; h3 := h3 + d; mesaggedigest := h0 append h1 append h2 append h3 2. Proses menghasilkan kunci enkripsi (d) dan kunci dekripsi (e) //Mendefinisikan variabel var p,q,e,d,phi:int64; //Menguji bahwa input p dan q adalah bilangan prima if prime(p)=true and prime(q)=true then phi:=(p-1)*(q-1); //Menguji nilai e yang diinput if GCD(e,phi)<>1 then e:=false else

51 m:=1; while ((1+m*phi) mod e)<>0 do m:=m+1; //Menentukan nilai kunci enkripsi (d) d:=(1+m*phi) div e; 3. Proses enkripsi (pembuatan sidik dijital) // Mendefinisikan variabel var n,d: int64; messagedigest,ascii,semua,sidikdijital:string; // Mencari deret nilai ascii message digest ascii_md:=''; for i:=1 to length(messagedigest) do hargaascii[i]:=ord(messagedigest [i]); ascii_md:=concat(ascii_md,inttostr(hargaascii[i])); //Menentukan panjang blok dan lebarblok lebarblok:= length(n)-1; If length(ascii_md) mod lebarblok<>0 then banyakblok:=(length(ascii_md)div lebarblok)+1 else banyakblok:=length(ascii_md)div lebarblok; //Tahap enkripsi mulai:=1; sidikdijital:=''; for i:=1 to banyakblok do x[i]:=copy(ascii_md,mulai,lebarblok); s[i]:=enkripsi(strtoint(x1[i]),d,n); chipertext[i]:=chr(strtoint(s[i])); mulai:=mulai+lebarblok; //Nilai sidik dijital sidikdijital:=concat(sidikdijital,chipertext[i]);

52 Pengujian Aplikasi Untuk Pengirim Dalam subbab ini dilakukan pengujian terhadap aplikasi untuk pengirim yang meliputi : proses pembuatan message digest, proses menghasilkan kunci enkripsi dan dekripsi, dan proses enkripsi (pembuatan sidik dijital). Ketika aplikasi dijalankan, terlebih dahulu muncul user guide (petunjuk pemakaian aplikasi) seperti ditunjukkan pada Gambar 4.6. Gambar 4.6. Form petunjuk pemakaian aplikasi Berikut ini diberikan contoh pengujian terhadap masing-masing proses yang dijalankan. 1. Proses pembuatan message digest Apabila tombol PROSES dibawah tulisan message digest ditekan maka muncul tampilan seperti ditunjukkan Gambar 4.8. Gambar 4.7. Form regristrasi

53 Misal dimasukkan file regristrasi.txt, kemudian tombol BUAT MESSAGE DIGEST ditekan maka dihasilkan message digest dari data yang dimasukkan tersebut. Gambar 4.8. Form pembuatan message digest 2. Proses menghasilkan kunci enkripsi dan dekripsi Pada proses ini kunci yang dimasukkan kunci dua bilangan prima yang berbeda. Pada aplikasi ini disediakan juga sejumlah bilangan prima yang dapat dibangkitkan secara random berdasarkan ukuran kuncinya. Jika kunci yang dimasukkan bukan bilangan prima maka muncul peringatan agar mengganti bilangan yang tidak prima menjadi bilangan prima. Apabila dua buah kunci yang dimasukkan merupakan bilangan prima, maka proses dilanjutkan. Gambar 4.9. Peringatan apabila kunci yang dimasukkan tidak prima

54 Setelah itu user diminta memasukkan sembarang bilangan yang prima relatif dengan φ(r). Bilangan ini adalah kunci dekripsi (e). Pada aplikasi ini juga disediakan pembangkit kunci dekripsi dengan menekan tombol BANGKITKAN E sehingga user tidak perlu mencoba-coba memasukkan bilangan e yang akan memakan waktu. Setelah e dimasukkan atau dibangkitkan, didapat nilai d (kunci enkripsi) seperti ditunjukkan Gambar Gambar Form pembuatan kunci Setelah mendapatkan kunci enkripsi dan dekripsi, kunci publik disimpan sebelum dikirimkan kepada penerima. Gambar Kunci publik yang dikirimkan kepada penerima 3. Proses enkripsi (pembuatan sidik dijital)

55 Dalam proses ini message digest yang diperoleh dari proses pertama dienkripsi menggunakan kunci pribadi (d) yang diperoleh pada proses kedua. User dapat juga memasukkan message digest yang diperoleh dari software lain dengan menekan tombol MD LAIN. Gambar Form enkripsi message digest Apabila tombol LIHAT PROSES ditekan, seluruh proses yang dijalankan seperti kode ascii message digest, blok enkripsi, banyak blok, lebar blok, dan huruf chipertext ditampilkan. Selanjutnya sidik dijital disimpan sebelum dikirimkan kepada penerima. Gambar Sidik dijital hasil dari enkripsi message digest Dari proses yang berlangsung dapat diketahui nilai dari message digest, kunci dekripsi dan enkripsi, dan sidik dijital yang diperoleh dari aplikasi sama dengan sidik dijital yang diperoleh secara teori.

56 Pembuatan Aplikasi Untuk Penerima Pada aplikasi verifikasi sidik dijital, terdapat tiga proses yang berlangsung, yaitu proses pembuatan message digest, proses dekripsi sidik dijital, dan proses verifikasi. Alur proses yang berlangsung pada aplikasi verifikasi sidik dijital ditunjukkan pada Gambar Mulai Memasukkan Data Memasukkan Sidik Dijital Kunci Dekripsi Membuat Message Digest Dekripsi Message Digest Ya Plaintext Plaintext = Message Digest Data Sah Tidak Data Tidak Sah Selesai Gambar Alur sistem verifikasi sidik dijital

57 Berikut diberikan pseudocode (algoritma) beserta penjelasan pada masing-masing proses yang berlangsung. 1. Proses pembuatan message digest Pseudocode pembuatan message digest pada aplikasi verifikasi sidik dijital sama dengan pseudocode pembuatan message digest pada aplikasi pembuatan sidik dijital. 2. Proses dekripsi sidik dijital //Mendefinisikan variabel var ascii_md,sidikdijital,messagedigest,hasildekrip:string; n,e:int64; //Mencari deret nilai ascii message digest ascii_md:=''; for i:=1 to length(messagedigest) do hargaascii[i]:=ord(messagedigest[i]); ascii_md:=concat(ascii_md,inttostr(hargaascii[i])); //Tahap Dekripsi hasildekripsi:= ; for i:=1 to length(sidikdijital) do plaintext[i]:=dekripsi(strtoint(sidikdijital[i]),e,n); hasildekrip:=concat(hasildekrip,inttostr(plaintext[i])); 3. Proses verifikasi sidik dijital //Mendefinisikan variabel var ascii_md,hasildekrip,verifikasi:string; //Tahap verifikasi if ascii_md = hasildekrip then verifikasi:=true else verifikasi:=false;

58 Pengujian Aplikasi Untuk Penerima Dalam subbab ini dilakukan pengujian terhadap aplikasi untuk penerima yang meliputi : proses pembuatan message digest, proses dekripsi sidik dijital, dan proses verifikasi sidik dijital. Ketika aplikasi dijalankan, terlebih dahulu muncul user guide seperti ditunjukkan pada Gambar Gambar Form petunjuk pemakaian aplikasi Berikut ini diberikan contoh pengujian terhadap masing-masing proses. 1. Proses pembuatan message digest Misal dimasukkan file regristrasi.txt, kemudian tombol DIGEST ditekan dihasilkan message digest dari data yang dimasukkan tersebut. 2. Proses dekripsi sidik dijital Pada proses ini kunci dekripsi dan sidik dijital yang telah diterima dimasukkan, kemudian tombol VERIFIKASI ditekan untuk mendapatkan plaintext dari sidik dijital. 3. Proses verifikasi sidik dijital Pada proses ini message digest yang didapat pada proses 1 disamakan dengan hasil dekripsi sidik dijital pada proses 2. Ternyata message digest dari file regristrasi.txt sama dengan hasil dekripsi dari sidik

59 dijitalnya, muncul tampilan form seperti ditunjukkan pada Gambar Tetapi ketika isi dari file regristrasi.txt diubah, muncul tampilan form seperti ditunjukkan pada Gambar Gambar Tampilan form verifikasi sidik dijital ketika data sah Gambar Tampilan form verifikasi sidik dijital ketika data tidak sah

Fungsi Hash Satu-Arah dan Algoritma MD5

Fungsi Hash Satu-Arah dan Algoritma MD5 Bahan Kuliah ke-17 IF5054 Kriptografi Fungsi Hash Satu-Arah dan Algoritma MD5 Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054

Lebih terperinci

Algoritma MD5. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB 1

Algoritma MD5. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB 1 Algoritma MD5 Bahan Kuliah IF3058 Kriptografi STEI-ITB 1 Pendahuluan MD5 adalah fungsi hash satu-arah yang dibuat oleh Ron Rivest. MD5 merupakan perbaikan dari MD4 setelah MD4 ditemukan kolisinya. Algoritma

Lebih terperinci

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Kriptografi Modern (AES, RSA, MD5) Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

APLIKASI TRANSFORMASI CITRA TANDA TANGAN MENJADI TANDA TANGAN DIGITAL

APLIKASI TRANSFORMASI CITRA TANDA TANGAN MENJADI TANDA TANGAN DIGITAL APLIKASI TRANSFORMASI CITRA TANDA TANGAN MENJADI TANDA TANGAN DIGITAL David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16081@students.itb.ac.id

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Tanda Tangan Digital (Digital Signature)

Tanda Tangan Digital (Digital Signature) Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Erdiansyah Fajar Nugraha / 13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertiaan Kriptografi Kata kriptografi berasal dari bahasa Yunani, yaitu kata kryptos, yang berarti rahasia dan kata graphein yang berarti menulis. Schineir (1996) mendefinisikan

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5

STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5 STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5 Ferdian Thung (13507127) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI

ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI PENGERTIAN FUNGSI HASH FUNGSI HASH Merupakan sebuah algoritma yang mengubah teks atau pesan menjadi sederetan karakter acak yang memiliki

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97 ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97 Irdham Mikhail Kenjibriel Program Studi Teknik Informatika Institut Teknolgi Bandung IrdhamKenjibriel@yahoo.com ABSTRAK Makalah ini membahas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang) Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang) Irfan Fadil, S.Kom. irfanfadil@windowslive.com Abstrak Dengan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Cryptography. Abdul Aziz

Cryptography. Abdul Aziz Cryptography Abdul Aziz Email : abdulazizprakasa@ymail.com Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi sebagian

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI

SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI SKRIPSI Oleh Edy Mulyono NIM 031810101086 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS JEMBER

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

KRIPTOGRAFI MATERI KE-2

KRIPTOGRAFI MATERI KE-2 KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext

Lebih terperinci

Dasar-Dasar Keamanan Sistem Informasi

Dasar-Dasar Keamanan Sistem Informasi Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

APLIKASI KRIPTOGRAFI DALAM PGP UNTUK KERAHASIAAN

APLIKASI KRIPTOGRAFI DALAM PGP UNTUK KERAHASIAAN APLIKASI KRIPTOGRAFI DALAM PGP UNTUK KERAHASIAAN EMAIL Gia Pusfita NIM : 13505082 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15082@students.if.itb.ac.id

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK SKRIPSI Oleh Muhammad Syirojul Mustaqiim NIM 031810101042 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci