BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
|
|
|
- Widya Rachman
- 8 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan terminologi, kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara mengubahnya dari satu bentuk ke bentuk lainnya yang tidak dapat dimengerti lagi artinya. Kriptografi disebut ilmu, karena didalamnya menggunakan berbagai metode (rumusan), dan sebagai seni, karena didalamnya membutuhkan teknik khusus daalam mendesainnya. (Rinaldi Munir, 2006). Kriptografi merupakan cabang ilmu dari kriptologi. Pelaku kriptografi ialah kriptografer (cryptographer), yang bertugas untuk mengubah plainteks menjadi cipherteks dengan algoritma dan kunci tertentu. Sedangkan lawan dari kriptografi adalah kriptanalisis (cryptanalysis), merupakan ilmu yang memecahkan cipherteks menjadi plainteks kembali tanpa mengatahui kunci, dan pelakunya ialah kriptanalis (criptanalys). Tujuan mendasar dari kripotgrafi itu sendiri adalah sebagai berikut: a. Kerahasiaan (confindentiality) Memastikan bahwa tidak ada yang membaca pesan selain orang yang dituju b. Integritas data (data integrity) Suatu layanan yang menjamin bahwa pesan yang asli tidak mengalami perubahan. c. Otentikasi (authentication) Mengidentifikasi pihak-pihak yang berkomunikasi maupun mengidentifikasi kebenaran pesan.
2 d. Nirpenyangkalan (non-repudiation) Layanan yang mencegah terjadinya penyangkalan oleh pengirim pesan atau penyangkalan oleh penerima pesan sudah menerima pesan. 2.2 Proses Kriptografi Urutan proses kriptografi secara umum ditunjukkan oleh Gambar 2.1: Plainteks cipherteks Plainteks Enkripsi Dekripsi Gambar 2.1 Proses Kriptografi Sebuah plainteks (p) akan diproses dengan proses enkripsi untuk menghasilkan cipherteks (c). Setelah itu untuk memperoleh kembali plainteks (p), cipherteks (c) diproses dengan proses dekripsi. Secara matematis dinyatakan sebagai berikut: E(p) = c (2.1) D(c) = p (2.2) D(E(p)) = p (2.3) Keamanan dari cipherteks tergantung dari algoritma yang digunakan. Jika algoritma yang digunakan semakin kompleks, maka cipherteks akan semakin aman atau sulit dipecahkan. sebaliknya, jika algoritma yang digunakan sederhana, maka cipherteks akan semakin mudah dipecahkan. 2.3 Algoritma Cipher Transposisi Algoritma cipher transposisi adalah algoritma yang mempermutasikan karakterkarakter yang ada pada plainteks, yakni dengan menyusun ulang karakter. Pada algoritma ini. Contoh penggunaan algoritma ini sebagai berikut:
3 Plainteks : KRIPTOGRAFI Cipherteks : IFARGOTPRIK Cipher transposisi ini memiliki berbagai macam bentuk dan algoritma, diantara adalah cipher transposisi itu adalah Rail Fence Cipher, Route Cipher dan Columnar Cipher. Untuk membatasi masalah, penelitian ini hanya membahas Columnar transpostion Columnar Transposition Columnar transposition merupakan salah satu bagian dari cipher transposisi dengan metode kriptografi dimana pesan dituliskan berderet dari suatu panjang yang ditetapkan, lalu dibaca kembali kolom per kolom dengan urutan pembacaan berdasarkan suatu kata kunci. Panjang deret ditentukan oleh panjang kata kunci. Urutan pembacaan kolom berdasarkan urutan kolom. Hal ini dijelaskan pada Tabel 2.1. Contoh: Plainteks : PROGRAM STUDI S1 ILMU KOMPUTER USU Tabel 2.1 Enkripsi Columnar Transposition P R O G R A M S T U D I S 1 I L M U K O M P U T E R P Q R S Cipherteks : PMSKE RS1OR OTIMP GULPQ RDMUR AIUTS Untuk memperoleh plainteks kembali, penerima pesan harus mencari jumlah kolom dengan membagi panjang pesan dengan panjang kunci. Kemudian dia akan dapat menulis kembali pesan dalam kolom-kolom. Selanjutnya mengurutkan kembali kolom tersebut dengan melihat kata kunci. 2.4 Secure Hash Algorithm (SHA)
4 Secure Hash Algorithm adalah fungsi satu arah yang dirancang oleh NIST (The National Institute of Standard and Technology) bersama NSA (National Security Agen). SHA dibuat berdasarkan rancangan yang sama dengan MD4 yang dibuat oleh Profesor Ronald L. Rivest dari MIT. SHA dikatakan aman karena dirancang supaya secara matematis tidak memungkinkan untuk memperoleh pesan asli dari tanda tangan yang diberikan. Fungsi satu arah sering dinamakan fungsi hash atau message digest. Disebut sebagai message digest, karena seolah-olah merupakan inti sari pesan. Selain itu, fungsi ini juga menghasilkan nilai yang lebih kecil dari pesan aslinya, sehingga sering disebut juga fungsi kompresi. Namun, hasil kompresi dari fungsi ini tidak dapat digunakan untuk memperoleh pesan aslinya kembali sehingga disebut fungsi satu arah. Fungsi hash (H) beroperasi pada pesan (M) yang nilainya sembarang dan selalu menghasilkan nilai hash (h) yang selalu sama panjangnya, maka H(M) = h. Pada SHA, masukan pesan yang masuk sembarang panjangnya, tapi keluarannya selalu 160 bit. Sifat-sifat yang harus dimiliki fungsi hash adalah: 1. Diberikan M, mudah menghitung H(M) = h. 2. Diberikan h, tidak mudah untuk mendapatkan M sehingga H(M) = h. 3. Diberikan M, Sulit untuk bisa mendapatkan M sehingga H(M) = H(M ). Jika diperoleh pesan M, maka hal ini disebut collision (tabrakan). 4. Sulit untuk mendapatkan dua pesan M dan M, sehingga H(M) = H(M ). SHA dapat menerima pesan masukan dengan ukuran maksimum 2 64 bit ( gigabyte) dan selalu menghasilkan message digest dengan ukuran tetap 160 bit. Proses pembuatan message digest dengan SHA digambarkan pada Gambar 2.2.
5 L x 512 bit = N x 32 bit K bit < 2 64 Padding bits K (1-512 bit) Pesan Panjang Pesan Y 0 Y 1... Y q... Y L ABCD H SHA H SHA H SHA H SHA Gambar 2.2 Pembuatan message digest dengan SHA 160 Message Digest Penjelasan langkah-langkah dari Gambar 2.2 adalah: 1. Penambahan Bit-bit Pengganjal Pesan ditambah dengan bit pengganjal sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Dengan demikian, panjang pesan setelah ditambahkan bit-bit pengganjal adalah 64 bit kurang dari kelipatan 512. SHA memperoses pesan dalam blok-blok yang berukuran 512. Pesan dengan panjang 448 bit pun tetap ditambah dengan bit-bit pengganjal. Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512. Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit Penambahan Nilai Panjang Pesan Semula Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi 512 bit. 3. Inisialisai Penyangga MD
6 SHA membutuhkan 5 buah penyangga (buffer) yang masing-masing panjangnya 32 bit (MD5 hanya mempunyai 4 buah penyangga). Total panjang penyangga adalah 5 32 = 160 bit. Kelima penyangga menampung hasil antara nilai awal dan hasil akhir. Kelima penyangga ini diberi nama A, B, C, D, dan E. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX): A = B = EFCDAB89 C = 98BADCFE D = E = C3D2E1F0. 4. Pengolahan Pesan dalam Blok Berukuran 512 bit. Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y 0 sampai Y L 1 ). Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses H SHA. Gambaran proses H SHA diperlihatkan pada Gambar 2.3.
7 Y q MD q 512 A B C D E ABCDE f ( ABCDE, Yq, K 0 ) A B C D E ABCDE f ( ABCDE, Yq, K1)... A B C D E ABCDE f ( ABCDE, Y, K 79 ) q MD q + 1 Gambar 2.3 Pengolahan blok 512 bit Proses H SHA yang diperlihatkan pada Gambar 2.3 memiliki 80 buah putaran, dimana masing-masing putaran menggunakan bilangan penambah K t, yaitu: K t = 5A827999, untuk t = 0 sampai 19 K t = 6ED9EBA1, untuk t = 20 sampai 39 K t = 8F1BBCDC, untuk t = 40 sampai 59 K t = CA62C1D6, untuk t = 60 sampai 79
8 Sedangkan Y q pada Gambar 2.3 menyatakan blok 512-bit ke-q dari pesan yang telah ditambah bit-bit pengganjal dan tambahan 64 bit nilai panjang pesan semula. MD q merupakan nilai message digest 160-bit dari proses H SHA ke-q. Pada awal proses, MD q berisi nilai inisialisasi penyangga MD. Setiap putaran menggunakan operasi dasar yang sama (dinyatakan sebagai fungsi f). Operasi dasar SHA diperlihatkan pada Gambar 2.4. a i-1 b i-1 c i-1 d i-1 e i-1 f t + CLS 5 + W t + CLS 30 K t + a i b i c i d i e i Gambar 2.4 Operasi dasar SHA dalam satu putaran (fungsi f) Operasi dasar SHA yang diperlihatkan pada Gambar 2.4 dapat ditulis dengan persamaan 2.4. a, b, c, d, e (CLS 5 (a) + f t (b, c, d) + e + W t + K t ),a,cls 30 (b), c, d (2.4) dimana: a, b, c, d, e = lima buah peubah penyangga 32-bit (berisi nilai penyangga A, B, C, D, E)
9 t = putaran, 0 t 79 f t CLS s W t K t = fungsi logika = circular left shift sebanyak s bit = word 32-bit yang diturunkan dari blok 512 bit yang diproses = konstanta penambah + = operasi penjumlahan modulo 2 32 Fungsi f pada Gambar 2.4 merupakan fungsi logika yang melakukan operasi logika bitwise yang berbeda setelah 20 putaran. Operasi logika yang dilakukan setiap putaran dapat dilihat pada Tabel 2.2. Tabel 2.2 Fungsi logika f t pada setiap putaran Putaran f t (b, c, d) (b c) (~b d) b c d (b c) (b d) (c d) b c d Catatan: operator logika AND, OR, NOT, XOR masing-masing dilambangkan dengan,, ~, Nilai W 1 sampai W 16 berasal dari 16 word pada blok yang sedang diproses, sedangkan nilai W t berikutnya didapatkan persamaan: W t = W t 16 W t 14 W t 8 W t 3 (2.5) Setelah putaran ke-79, a, b, c, d, dan e ditambahkan ke A, B, C, D, dan E dan selanjutnya algoritma memproses untuk blok data berikutnya (Y q+1 ). Keluaran akhir dari algoritma SHA adalah hasil penyambungan bit-bit di A, B, C, D, dan E.
10 2.5 Metode Serangan Terhadap Kriptografi Serangan (attack) adalah setiap usaha (attempt) atau percobaan yang dilakukan untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. Orang yang melakukan serangan ini disebut kriptanalis. Berdasarkan ketersediaan data yang ada, serangan terhadap kriptografi dapat diklasifikasikan menjadi 8 bagian (Rinaldi Munir, 2006), yaitu: 1. Chipertext-only attack Kriptanalis memiliki beberapa cipherteks dari beberapa pesan, semuanya dienkripsi dengan algoritma yang sama. Pada serangan ini, kriptanalisis berusaha menemukan plainteks sebanyak mungkin atau menemukan kunci yang digunakan untuk mengenkripsi pesan. 2. Known-plaintext attack Beberapa pesan yang formatnya terstruktur membuka peluang kepada kriptanalis untuk menemukan plainteks dari cipherteks yang bersesuaian. 3. Chosen-plaintext attack Serangan jenis ini lebih hebat daripada known-plaintext attack, karena kriptanalis dapat memilih plainteks tertentu untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan kunci. 4. Adaptive-chosen-plaintext attack Kasus khusus dari jenis serangan nomor Chosen-plaintext attack. Misalnya, kriptanalis memilih blok plainteks yang besar, lalu dienkripsi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan sebelumnya. 5. Chosen-ciphertext attack Kriptanalis memiliki akses terhadap cipherteks yang didekripsi (misalnya terhadap mesin elektronik yang melakukan dekripsi secara otomatis).
11 6. Chosen-text attact Jenis serangan gabungan dari Chosen-plaintext attack dan Chosen-ciphertext attack. 7. Chosen-key attack Kriptanalis memiliki pengetahuan mengenai hubungan antara kunci-kunci yang berbeda, dan memilih kunci yang tepat untuk mendekripsi plainteks. 8. Rubber-hose cryptanalysis Kriptanalis mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang memegang kunci memberinya kunci untuk mendekripsi plainteks. 2.6 Keamanan Algoritma Kriptografi Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila ia memenuhi tiga kriteria berikut (Rinaldi Munir, 2006) : 1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. 2. Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut. 3. Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya 2.7 Serangan terhadap Sistem Pengamanan Data Serangan terhadap sistem pengamanan gabungan kedua algoritma yang akan dibangun ini memilki 2 bagian, yaitu serangan mencari collision nilai hash dengan cipherteks yang berbeda, dan yang kedua, serangan dengan mengubah cipherteks yang asli menjadi plainteks.
12 1. Serangan mencari collision dengan cipherteks yang berbeda Collision adalah suatu kondisi dimana 2 pesan yang berbeda memilki nilai hash yang sama dengan menggunakan fungsi hash yang sama juga. Pada umumnya, serangan dengan pencarian collision dapat menggunakan serangan secara acak (brute force). Akan tetapi, dengan teknologi yang ada saat ini serangan ini membutuhkan komputasi waktu yang bertahun-tahun. Pada bulan Februari 2005, tiga orang peneliti dari Cina, Xiaoyun Wang, Yiqun Lisa Yin, dan Hongbo Yu, mempublikasikan bahwa mereka telah berhasil menemukan cara untuk melakukan pencarian collision fungsi SHA-1 dengan kompleksitas Ketiga orang tersebut adalah sebuah tim riset yang sudah sangat bereputasi karena sebelumnya dapat mencari collision pada SHA-0 dengan kompleksitas Walaupun demikian kompleksitas operasi yang dibutuhkan masih sangat besar juga (dengan menggunakan komputer yang sama dengan contoh sebelumnya, masih akan dibutuhkan waktu sekitar tahun, waktu yang tidak mungkin bagi manusia). Jika collision ditemukan, maka kemungkinan pesan yang diterima oleh si penerima bukan pesan yang asli, karena 2 pesan yang berbeda memiliki nilai hash yang sama. 2. Serangan dengan mengubah cipherteks asli menjadi plainteks Serangan ini merupakan serangan dengan mengembalikan cipherteks yang asli menjadi plainteks yang berisi informasi, dengan syarat cipherteks yang asli diubah kembali dengan SHA menghasilkan nilai hash 2 yang sama dengan nilai hash 1. Jika syarat tersebut terpenuhi, maka cipherteks asli dapat dipecahkan dengan melakukan analisis frekuensi, dimana penyerang dengan mudah menyadari bahwa cipher transposisilah yang digunakan, karena frekuensi karakter pada cipherteks menunjukkan pola yang sama dengan frekuensi karakter pada plainteks. Dengan
13 melakukan penyusunan ulang tertentu atau yang sering disebut anagram, maka penyerang dapat mengetahu plainteks. Penyerangan kedua ini lebih sulit, dimana penyerang harus menemukan metode yang sama untuk menghasilkan nilai hash yang sama untuk meyakinkan cipherteks merupakan cipherteks asli. Kemudian menemukan metode kedua untuk mengubah cipherteks menjadi plainteks.
Digital Signature Standard (DSS)
Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard
STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.*
Abstraksi STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.* Yogie Adrisatria NIM : 13503035 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Serangan (Attack) Terhadap Kriptografi
Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap
Tanda Tangan Digital (Digital Signature)
Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino
Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu Pada penelitian berjudul Translucent Databases: A Precursor to Privacy Sensitive Databases, dibahas tentang penerapan translucent database untuk mengamankan
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang [email protected] Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami
PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA
Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail
IMPLEMENTASI SECURE HASH ALGORITHM (SHA) DAN SUBSTITUSI MONO ALFABET DALAM SISTEM PENGAMANAN DATA SKRIPSI RAJA SALOMO TARIGAN
IMPLEMENTASI SECURE HASH ALGORITHM (SHA) DAN SUBSTITUSI MONO ALFABET DALAM SISTEM PENGAMANAN DATA SKRIPSI RAJA SALOMO TARIGAN 041401055 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Pengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger
Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger Andara Livia Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]
BAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation
Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation Ecko Fernando Manalu 13508604 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
KRIPTANALISIS TERHADAP FUNGSI HASH
KRIPTANALISIS TERHADAP FUNGSI HASH Hardani Maulana NIM : 13503077 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Cryptography. Abdul Aziz
Cryptography Abdul Aziz Email : [email protected] Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi
Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP
Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Erdiansyah Fajar Nugraha / 13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
BAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Analisis Perbandingan Dan Implementasi Sistem Keamanan Data Menggunakan Metode Enkripsi RC4 SHA Dan MD5
Analisis Perbandingan Dan Implementasi Sistem Keamanan Data Menggunakan Metode Enkripsi RC4 SHA Dan MD5 Tri Ferga Prasetyo, Aris Hikmawan Abstract The development of computer systems and interconnections
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
BAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Algoritma Kriptografi Modern (AES, RSA, MD5)
Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. [email protected] / [email protected] Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 [email protected] ABSTRAK
STUDI DAN MODIFIKASI MD5 UNTUK MENGATASI KOLISI DAN IMPLEMENTASINYA DALAM SITUS JEJARING SOSIAL. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI MD5 UNTUK MENGATASI KOLISI DAN IMPLEMENTASINYA DALAM SITUS JEJARING SOSIAL Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Algoritma MD5. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB 1
Algoritma MD5 Bahan Kuliah IF3058 Kriptografi STEI-ITB 1 Pendahuluan MD5 adalah fungsi hash satu-arah yang dibuat oleh Ron Rivest. MD5 merupakan perbaikan dari MD4 setelah MD4 ditemukan kolisinya. Algoritma
ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI
ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI PENGERTIAN FUNGSI HASH FUNGSI HASH Merupakan sebuah algoritma yang mengubah teks atau pesan menjadi sederetan karakter acak yang memiliki
Tanda Tangan Digital untuk Pengecekan Keaslian Data pada Perpustakaan Digital
Tanda Tangan Digital untuk Pengecekan Keaslian Data pada Perpustakaan Digital Nabilah Shabrina (13508087) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Teknik-teknik Kriptanalisis
Teknik-teknik Kriptanalisis Anggun Hapsari, Ronny Perdana, Risvelina Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected], [email protected],
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers
ALGORITMA RIPEMD. Roland L. Bu'ulölö
ALGORITMA RIPEMD Roland L. Bu'ulölö 135 04 072 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-Mail: [email protected] Abstrak Fungsi hash adalah suatu
+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Fungsi Hash Satu-Arah dan Algoritma MD5
Bahan Kuliah ke-17 IF5054 Kriptografi Fungsi Hash Satu-Arah dan Algoritma MD5 Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054
Jenis-Jenis Serangan terhadap Kriptografi
Jenis-Jenis Serangan terhadap Kriptografi Naila Fithria (13506036) Jurusan Teknik Informatika ITB, Bandung, email: [email protected] Abstract Makalah ini membahas serangan-serangan yang ditujukan
Bab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM
PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM Faizah Nurhasanah 1, Raden Sulaiman 1 1 Jurusan Matematika, MIPA, Universitas Negeri Surabaya 60231 1 Jurusan Matematika, MIPA, Universitas
Data Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
BAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Teknik Kriptanalisis Linier
Teknik Kriptanalisis Linier Gede Serikastawan, Teddy Setiawan, dan Denny Ranova Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected],
KRIPTOGRAFI MATERI KE-2
KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext
TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan
Algoritma Kriptografi Modern (Bagian 1) TEKNIK DASAR KRIPTOGRAFI Substitusi Blocking Permutasi Ekspansi Pemampatan 1 2 Substitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi
Kriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)
Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya
BAB II TINJAUAN TEORITIS. Kriptografi (cryptographi) berasal dari Bahasa Yunani: cryptos artinya secret
BAB II TINJAUAN TEORITIS 2.1. Definisi dan Terminologi 2.1.1. Kriptografi Kriptografi (cryptographi) berasal dari Bahasa Yunani: cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan).
BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Digital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Teknik Transposisi / Permutasi. Kriptografi
Teknik Transposisi / Permutasi Kriptografi Kelompok 4 1. Deni Salvana E. (A11.2010.05204) 2. Ghulam Maulana R (A11.2010.05499) 3. Moh. Yusud Bakhtiar (A11.2010.05763) 4. Putranto Adhi N (A11.2010.05741)
ALGORITMA LOGICAL CIPHER
ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi
(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java
Citec Journal, Vol. 1, No. 1, November 2013 Januari 2014 ISSN: 2354-5771 Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java 57 Komang Aryasa* 1, Yesaya Tommy
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA
TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut
Serangan Terhadap Kriptografi
Serangan Terhadap Kriptografi Bahan kuliah IF4020 Kriptografi Rinaldi Munir/IF4020 Kriptografi 1 Pendahuluan Keseluruhan point dari kriptografi adalah menjaga kerahasiaan plainteks atau kunci dari penyadap
BAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertiaan Kriptografi Kata kriptografi berasal dari bahasa Yunani, yaitu kata kryptos, yang berarti rahasia dan kata graphein yang berarti menulis. Schineir (1996) mendefinisikan
Algoritma Kriptografi Modern (Bagian 1)
Algoritma Kriptografi Modern (Bagian 1) Bahan kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu 1 Pendahuluan Beroperasi dalam mode bit (algoritma kriptografi klasik beroperasi dalam mode karakter)
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode
Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1
Abstraksi Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : [email protected] 1 Kunci, atau
Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: [email protected] Abstract Kriptografi
H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: [email protected], [email protected] Abstract Playfair Cipher memiliki banyak
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto
Kriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID
PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma
Perbandingan Algoritma Fungsi Hash MD5 dengan SHA-1
Perbandingan Algoritma Fungsi Hash MD5 dengan SHA-1 Hanifah Azhar 13509016 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Kriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)
Algoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login
Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login 1) Amin Setiawan Lahagu STMIK Budi Darma, Jl. Sisimangaraja No.338 Medan, Sumatera Utara, Indonesia www.stmik-budidarma.ac.id
Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data
Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id
Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya
Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya Setia Negara B. Tjaru / 13508054 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012
Add your company slogan STREAM CIPHER Kriptografi - Week 7 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik
BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga
Analisis Cara Kerja Beragam Fungsi Hash Yang Ada Christian Angga 13508008 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5
OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia [email protected] Ahmad Zaky Teknik Informatika
