IMPLEMENTASI ALGORITMA KRIPTOGRAFI BLOWFISH UNTUK KEAMANAN DOKUMEN PADA MICROSOFT OFFICE. Naskah Publikasi

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI ALGORITMA KRIPTOGRAFI BLOWFISH UNTUK KEAMANAN DOKUMEN PADA MICROSOFT OFFICE. Naskah Publikasi"

Transkripsi

1 IMPLEMENTASI ALGORITMA KRIPTOGRAFI BLOWFISH UNTUK KEAMANAN DOKUMEN PADA MICROSOFT OFFICE Naskah Publikasi diajukan oleh Shanty Erikawaty Aryani Tambunan kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2010

2

3 IMPLEMENTASI ALGORITMA KRIPTOGRAFI BLOWFISH UNTUK KEAMANAN DOKUMEN PADA MICROSOFT OFFICE Shanty Erikawaty Aryani Tambunan Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Security problem is one of the most important aspect in the world of information technology, such as: security of documents. Today, most of the documents using Microsoft Office applications. To overcome the security problems of this document, the author approaches the data encryption technology using Blowfish algorithm. A data encryption technology to ensure that the information that flows in a session is not intercepted or modified others. Blowfish or often called "OpenPGP.Cipher.4" is a Symmetric Cryptosystem, using the same key for encryption and decryption. This research is divided into 2 part. The first is the implementation of the Blowfish algorithm in the programming language Visual Basic 6.0 to be a desktop model based Cryptosystem. The Second thing is testing key and several Microsoft Office file extensions, and testing of additional tools useful Folder Lock to lock the folder. The result said that the implementation in Windows operation system is successful. All Microsoft Office file types including Microsoft Word files (. Doc,. Docx,. Rtf,. Txt), Microsoft Excel (. Xls,. Xlsx), Microsoft Access (. Mdb) and Microsoft PowerPoint (. Ppt,. Pptx) can do encryption and decryption process. Keyword: Cryptography, Blowfish Algorithm, Microsoft Office, Symmetric Cryptosystem, Secret Information.

4 1. PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek paling penting dalam dunia teknologi informasi, misalnya : keamanan dokumen. Sekarang ini, sebagian besar dokumen-dokumen menggunakan aplikasi Microsoft Office, karena kemudahan dalam menggunakannya. Di dalam Microsoft Office ada beberapa aplikasi yang dapat digunakan, yaitu Microsoft Word, Microsoft Excel, Microsoft Access,dan Microsoft PowerPoint. Berbagai aplikasi dalam Microsoft Office dapat digunakan untuk mengolah kata dan angka sesuai kebutuhan pengguna. Keamanan dokumen sangat diperlukan, maka setiap orang memerlukan suatu aplikasi yang dapat mengamankan dokumen rahasia dan penting agar dokumen tersebut hanya dapat di lihat dan di baca oleh orang tertentu saja. Beberapa cara telah dikembangkan untuk menangani masalah keamanan ini, salah satu teknik untuk pengamanan data adalah dengan menggunakan algoritma penyandian data. Algoritma penyandian data saat ini telah semakin banyak jumlahnya, sejalan dengan berkembangnya ilmu yang mempelajari penyandian data tersebut. Ilmu ini biasa disebut Kriptografi. Dalam kriptografi terdapat beberapa metode yang cukup penting dalam pengamanan data, untuk menjaga kerahasiaan data salah satunya adalah enkripsi (encryption). Enkripsi adalah suatu proses yang dilakukan untuk mengubah pesan asli menjadi chipertext. Sedangkan suatu proses yang dilakukan untuk mengubah pesan tersembunyi menjadi pesan asli disebut dekripsi. Pesan biasa atau pesan asli disebut plaintex sedangkan pesan yang telah diubah atau disandikan supaya tidak mudah dibaca disebut dengan chipertext. Untuk mengatasi masalah keamanan dokumen ini, penulis melakukan pendekatan teknologi enkripsi data menggunakan algoritma Blowfish. Enkripsi data merupakan teknologi untuk memastikan bahwa informasi yang mengalir pada suatu sesi tidak disadap atau diubah orang lain. Blowfish atau sering disebut "OpenPGP.Cipher.4"

5 merupakan enkripsi yang termasuk dalam golongan Symmetric Cryptosystem (Schneier, 1993), yaitu menggunakan kunci yang sama untuk enkripsi dan dekripsinya. 2. TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Skripsi terdahulu dengan judul Pendekatan Metode Enkripsi Menggunakan Algoritma Blowfish Untuk Perancangan Model Kriptosistem Dengan PHP 5 oleh Diyah Anita Sari. Skripsi tersebut membahas tentang bagaimana membuat aplikasi untuk mengenkripsi dan dekripsi data menggunakan algoritma Blowfish dengan menggunakan software PHP 5. Aplikasi yang dibuat dapat mengenkripsi teks dan file dengan berbagai ekstensi file yang ada. Dari hasil uji coba rancangan dan uji coba sistem, diketahui bahwa kekurangan sistem tersebut adalah: 1. Sistem belum bisa menerapkan pemakaian kunci yang konstan. Hal ini karena sistem memiliki tujuan untuk memberikan keleluasaan user menetapkan jumlah bit kunci yang menentukan faktor keamanan dan kecepatan proses sistem. 2. Sistem membutuhkan memory yang cukup besar untuk proses kerjanya, sehingga memory kecil pada sebuah PC dan terutama notebook akan sangat mempengaruhi kapasitas file yang diproses. 3. Sistem belum berbasis database, sehingga belum menyediakan fasilitas yang lebih kompleks dan lebih user friendly bagi user untuk menyimpan file kerja, kunci dan sebagainya. 4. File hasil dekripsi masih menyertakan ekstensi ciphertext (*.tc8), sehingga user harus menghapus ekstensi terakhir ciphertext untuk dapat membaca kembali plaintext hasil dekripsi.

6 2.2 Landasan Teori Konsep Dasar Sistem Kriptografi Kriptografi berasal dari bahasa Yunani, Crypto dan Graphia. Cripto berarti rahasia (secret) dan graphia berarti tulisan (writing). Menurut terinologinya, Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain [Dony Ariyus, 2008]. Metode ini sudah digunakan oleh bangsa Mesir sejak 4000 tahun lalu. Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu : 1. Enkripsi Enkripsi adalah merubah plaintext menjadi ciphertext. Sebuah pesan yang belum mengalami enkripsi disebut sebagai plaintext. Sedangkan pesan yang sudah disandikan dengan sebuah algoritma enkripsi disebut sebagai ciphertext. 2. Dekripsi Dekripsi merupakan kebalikan dari enkripsi. Dekripsi adalah proses merubah ciphertext menjadi plaintext. 3. Kunci Yang dimaksud kunci disini adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi Algoritma Blowfish Blowfish atau disebut juga OpenPGP.Cipher.4 adalah enkripsi yang termasuk dalam golongan Symmetric Cryptosystem [Schneier, 1993]. Metode enkripsi ini diciptakan oleh Bruce Schneier, seorang Cryptanalyst Presiden perusahaan Counterpane Internet Security, Inc pada tahun Dan dipublikasikan tahun Blowfish dibuat untuk digunakan pada komputer yang mempunyai mikroprosesor besar (32 bit ke atas dengan cache data yang besar). Blowfish merupakan cipher blok. Yang berarti selama proses enkripsi dan dekripsi, Blowfish bekerja dengan membagi pesan menjadi blok-blok bit dengan ukuran

7 sama panjang yaitu 64-bit dengan panjang kunci bervariasi yang mengenkripsi data dalam 8 byte blok. Pesan yang bukan merupakan kelipatan 8 byte akan ditambahkan bitbit tambahan (padding) sehingga ukuran untuk tiap blok sama. Algoritma Blowfish terdiri dari dua bagian: key expansion dan enkripsi data [Schneier, 1993] Enkripsi Algoritma Blowfish Blowfish menggunakan subkunci besar yang harus dihitung sebelum enkripsi dan dekripsi data. Algoritma Blowfish menerapkan jaringan Feistel (Feistel Network) yang terdiri dari 16 putaran. Input adalah elemen 64-bit, X untuk alur algoritma enkripsi dengan metode Blowfish dijelaskan sebagai berikut [Schneier, 1993]: 1. Bentuk inisial P-array sebanyak 18 buah (P1,P2,...P18) masing-masing bernilai 32-bit. Array P terdiri dari delapan belas kunci 32-bit subkunci : P 1,P 2,...,P Bentuk S-box sebanyak 4 buah masing-masing bernilai 32-bit yang memiliki masukan 256. Empat 32-bit S-box masing-masing mempunyai 256 entri : S 1,0,S 1,1,...,S 1,255 S 2,0,S 2,1,...,S 2,255 S 3,0,S 3,1,...,S 3,255 S 4,0,S 4,1,...,S 4, Plaintext yang akan dienkripsi diasumsikan sebagai masukan, Plaintext tersebut diambil sebanyak 64-bit, dan apabila kurang dari 64-bit maka kita tambahkan bitnya, supaya dalam operasi nanti sesuai dengan datanya. 2. Hasil pengambilan tadi dibagi 2, 32-bit pertama disebut XL, 32-bit yang kedua disebut XR. 3. Selanjutnya lakukan operasi XL = XL xor Pi dan XR = F(XL) xor XR. 4. Hasil dari operasi diatas ditukar XL menjadi XR dan XR menjadi XL.

8 5. Lakukan sebanyak 16 kali, perulangan yang ke-16 lakukan lagi proses penukaran XL dan XR. 6. Pada proses ke-17 lakukan operasi untuk XR = XR xor P17 dan XL = XL xor P Proses terakhir satukan kembali XL dan XR sehingga menjadi 64-bit kembali. 3. ANALISIS MASALAH 3.1 Bagan Alir Sistem Bagan alir sistem dari CryptBlow menjelaskan proses yang terjadi pada sistem secara keseluruhan. Pada bagan alir sistem CryptBlow akan digambarkan bahwa data yang diinputkan pada sistem berasal dari satu sumber, yaitu dari harddisk. Sebelum proses input file, user harus memilih instruksi (menu) yang akan digunakan untuk memproses file (enkripsi/dekripsi). Pilih Menu Encrypt Decrypt Encrypt File Decrypt File File Input File Start Instruction Insert Key Ciphertext / Plaintext Gambar 3.1 Flowchart Sistem

9 3.2 Bagan Alir Program Proses kerja untuk enkripsi dan dekripsi menggunakan kunci dan proses yang serupa. Hanya berbeda pada P-array (P1,P2,...,P18) digunakan dengan urutan terbalik atau di inverskan. Oleh karena itu, flowchart program untuk proses enkripsi dan dekripsi digambarkan dalam satu bagan alir saja. Bagan alir program untuk fungsi F menjelaskan bahwa masukan fungsi berupa xl, yang kemudian data xl akan dibagi menjadi empat bagian sama besar bernilai 8 bit, yaitu menjadi a, b, c, d. Dan proses selanjutnya memproses a, b, c, d ke dalam Fungsi F(xL) untuk menghasilkan F(xL) dan arus program Fungsi F selesai. Mulai xl xl/(4) = a, b, c, d a, b, c, d F(xL) = ((S1,a + S2,b mod 2 32 ) XOR S3,c) + S4,d mod 2 32 F(xL) Selesai Gambar 3.2 Flowchart Fungsi F Flowchart program enkripsi dan dekripsi CryptBlow digambarkan ke dalam flowchart yang sama. Karena proses yang berjalan pada program enkripsi dan dekripsi adalah sama.

10 Mulai x x/2 = xl & xr xl, xr xl = xl XOR Pi xr = F(xL) XOR xr Tukar xl dengan xr xl=xr, R=xL i < Tukar xl dengan xl=xr, xr=xl Satukan xl & xr. x = xl + xr x Selesai Gambar 3.3 Flowchart Proses Enkripsi dan Dekripsi 4. HASIL PENELITIAN DAN PEMBAHASAN 4.1 Pengujian Kunci untuk Uji Coba Sistem Pengujian kunci diperlukan untuk optimalisasi pengujian sistem. Pemakaian weak-key akan dapat mengurangi kinerja program. Dan pengujian sistem tidak dapat dilakukan secara optimal. Kunci yang digunakan untuk uji coba program dan sistem bukan termasuk weak key (kunci yang lemah) maupun semi-weak key (kunci setengah lemah). Hal ini diperlukan adanya pengujian pada kunci untuk proses enkripsi dan dekripsi. Kunci lemah adalah kunci yang apabila mengenkripsi suatu plaintext kemudian dienkripsi lagi menggunakan kunci yang sama, maka ciphertextnya adalah plaintext itu sendiri.

11 Sedangkan yang disebut dengan kunci setengah lemah adalah sepasang kunci yang memiliki sifat jika sebuah plaintext dienkripsi dengan suatu kunci, akan dapat dienkripsi dengan kunci yang lain. 1. Simulasi Pemakaian Kunci yang bukan Weak Key Ujicoba yg dilakukan pada file Bentuk Normal Chomsky.doc dengan kunci amikom hasil enkripsinya adalah : Gambar 4.1 Hasil Enkripsi Pertama Kemudian ciphertext hasil enkripsi akan dienkripsi lagi menggunakan key yang sama (amikom), dapat dilihat pada Gambar 4.2: Ini adalah hasil ciphertext dari enkripsi kedua: Gambar 4.2 Hasil Enkripsi Kedua

12 Ternyata hasil enkripsi kedua (ciphertext kedua) bukanlah plaintext pada enkripsi pertama. Maka bisa dikatakan bahwa kunci yang dipakai untuk uji coba sistem bukanlah kunci yang lemah. 4.2 Pengujian Enkripsi Terhadap Beberapa Tipe File Uji coba enkripsi yang telah dilakukan pada file yang berekstensi.txt,.doc,.docx,.rtf,.ppt,.pptx,.xls,.xlsx, dan.mdb. Dibawah ini menujukkan hasil enkripsi pada file berekstensi.txt,.doc dan.xlsx. 1. File.txt Untuk ujicoba pada file berekstensi.txt digunakan file bernama blowfish.txt dan menggunakan password amikom. Plaintextnya sebagai berikut: Gambar 4.3 Plaintext blowfish.txt File plaintext adalah blowfish.txt dengan ukuran kurang dari 1.50 KB. Hasil enkripsi menjadi file dengan nama hasil_enkripsi_blowfish.txt berukuran 1.52 KB atau lebih besar 0.02 KB dari ukuran file aslinya. Hasil enkripsinya :

13 Gambar 4.4 Ciphertext file blowfish.txt Hasil enkripsinya berupa simbol-simbol yang tidak bisa dibaca. Jika ingin membaca kembali harus melalui proses dekripsi. 2. File.doc Untuk ujicoba pada file berekstensi.doc digunakan file bernama Bentuk Normal Chomsky.doc dan menggunakan password amikom. Plaintextnya sebagai berikut: Gambar 4.5 Plaintext Bentuk normal chomsky.doc File plaintext adalah Bentuk Normal Chomsky.doc dengan ukuran 45 KB. Hasil enkripsi menjadi file hasil enkripsi Bentuk Normal Chomsky.doc berukuran 45 KB atau sama dengan file aslinya. Hasil enkripsinya :

14 Gambar 4.6 Ciphertext Bentuk normal chomsky.doc Hasil enkripsinya berupa simbol-simbol yang tidak bisa dibaca. Jika ingin membaca kembali harus melalui proses dekripsi. 3. File.xlsx Untuk ujicoba pada file berekstensi.xlsx digunakan file bernama jadwal_ujian.xlsx dan menggunakan password amikom. Plaintextnya sebagai berikut: Gambar 4.22 Plaintext jadwal_ujian.xlsx

15 File plaintext adalah jadwal_ujian.xlsx dengan ukuran 10.0 KB. Hasil enkripsi menjadi file hasil enkripsi jadwal_ujian.xlsx berukuran 10.0 KB atau lebih sama dengan ukuran file aslinya. Hasil enkripsinya : Gambar 4.23 Ciphertext jadwal_ujian.xlsx Hasil enkripsi /ciphertext tidak bisa ditampilkan karena pada file.docx merupakan ekstensi file pada Microsoft Office 2007 yang belum bisa di enkripsi secara baik dengan algoritma Blowfish, tetapi jika di dekripsi file tersebut akan kembali seperti semula/plaintext. 4.3 Pengujian Dekripsi Terhadap Beberapa Tipe File Decrypt file merupakan proses decode dari ciphertext dirubah menjadi plaintext. File yang didekripsi harus merupakan file ciphertext yang telah dienkripsi sebelumnya, menggunakan system yang sama. Proses dekripsi menggunakan kunci yang sama pada saat enkripsi, yaitu amikom. Hasil yang seharusnya adalah file hasil dekripsi merupakan file plaintext pada saat proses enkripsi. Dibawah ini merupakan contoh dekripsi dari file.xlsx yaitu hasil enkripsi jadwal_ujian.xlsx yang merupakan hasil enkripsi dari file jadwal.ujian.xlsx.

16 Gambar 4.7 Proses Dekripsi Proses dekripsi hampir sama dengan proses enkripsi. Langkahlangkahnya sebagai berikut : 1) Masukkan file yang akan di dekripsi dengan menekan button Cari. 2) Pilih radiobutton dekripsi. 3) Masukkan kunci, pilih format kunci kemudian tekan button Set key. 4) Simpan file ditempat yang dikehendaki dengan menekan button simpan. Jika ingi menyimpan pada file yang sama beri tanda centang diatas button simpan. 5) Yang terakhir tekan button Eksekusi. Jika Proses dekripsi berhasil akan muncul tampilan seperti dibawah ini: Gambar 4.8 Peringatan jika berhasil dekripsi Hasil dekripsinya :

17 Gambar 4.9 Hasil Dekripsi Dari uji coba yang telah dilakukan pada file yang berekstensi.txt,.doc,.docx,.rtf,.ppt,.pptx,.xls,.xlsx, dan.mdb yang telah di enkripsi (ciphertext) yang kemudian di dekripsi, file akan kembali seperti semula (plaintext). 4.4 Pembahasan Masalah 1. Ukuran file Dalam ujicoba dengan berbagai format file Microsoft Office ukuran file plaintext dan ciphertextnya relatife sama, kemungkinan berbedaan ukuran file sangat kecil sehingga terlihat sama. Tabel 4.1 Ukuran File Plaintext dan Ciphertext No Format File Plaintext Ciphertext Keterangan 1.txt 1.50 KB 1.52 KB Selisih 0.02 KB 2.doc 45 KB 45 KB Sama 3.docx 10.5 KB 10.6 KB Selisih 0.1 KB 4.rtf 42.1 KB 42.1 KB Sama 5.ppt 99.0 KB 99.0 KB Sama 6.pptx 501 KB 501 KB Sama

18 7.xls 77.5 KB 77.5 KB Sama 8.xlsx 10.0 KB 10.0 KB Sama 9.mdb 388 KB 388 KB Sama 2. Cara Kerja Sistem 1) Sistem bekerja sebagai aplikasi berbasis desktop yang belum membutuhkan sistem database. 2) Sebelum proses enkripsi/dekripsi, user harus memberikan masukan key (sebagai kunci enkripsi/dekripsi) kepada sistem. Keamanan data tergantung kepada kerahasiaan kunci. 3) Proses enkripsi dan dekripsi dengan data file, akan membuat sistem menjalankan prosedur temporary file. 4) Pada enkripsi file, sistem memberikan output berupa ciphertext file dengan format penamaan nama_file.ekstensi_file 5. KESIMPULAN Kesimpulan yang dapat diambil dari studi dan implementasi algoritma Blowfish adalah: 1. Algoritma Blowfish menerapkan jaringan Feistel (Feistel Network) yang terdiri dari 16 putaran. Blowfish merupakan cipher blok. Yang berarti selama proses enkripsi dan dekripsi, Blowfish bekerja dengan membagi pesan menjadi blokblok bit dengan ukuran sama panjang yaitu 64-bit dengan panjang kunci bervariasi yang mengenkripsi data dalam 8 byte blok. Pesan yang bukan merupakan kelipatan 8 byte akan ditambahkan bit-bit tambahan (padding) sehingga ukuran untuk tiap blok sama. Algoritma Blowfish terdiri dari dua bagian: key expansion dan enkripsi data.

19 2. Algoritma Blowfish dapat diimplementasikan ke dalam banyak bahasa pemrograman dan algoritma serta sifat perancangannya terbuka bagi umum. Algoritma Blowfish awalnya diimplementasikan ke dalam bahasa C. Kemudian berkembang ke berbagai bahasa pemrograman karena sifatnya yang open source. Dalam penelitian ini diimplementasikan ke dalam Microsoft Visual Basic 6.0 menjadi sebuah model kriptosistem berbasis desktop. File yang dapat di enkripsi dan dekripsi adalah file Microsoft Office meliputi file Microsoft Word (.doc,.docx,.rtf,.txt), Microsoft Excel (.xls,.xlsx), Microsoft Access (.mdb) dan Microsoft PowerPoint (.ppt,.pptx). 3. Pengujian yang dilakukan adalah pengujian kunci, pengujian berbagai jenis file Microsof Office, pengujian putaran Blowfish dan pengujian tool tambahan yaitu Lock Folder. a. Pengujian kunci Dalam pengujian kunci, maka bisa dikatakan bahwa kunci yang dipakai untuk uji coba sistem bukanlah kunci yang lemah. b. Pengujian berbagai jenis file Microsof Office Semua jenis file Microsoft Office meliputi file Microsoft Word (.doc,.docx,.rtf,.txt), Microsoft Excel (.xls,.xlsx), Microsoft Access (.mdb) dan Microsoft PowerPoint (.ppt,.pptx) dapat dilakukan proses enkripsi dan dekripsi. Hasil enkripsi pada file.doc,.rtf,.txt, dan.xls dapat dibuka, sedangkan hasil enkripsi pada file.docx,.xlsx,.mdb,.ppt, dan.pptx tidak dapat dibuka, tetapi dapat di dekripsi menjadi file semula. c. Pengujian putaran Blowfish Implementasi algoritma Blowfish optimal dan aman dari pembongkaran pesan, maka algoritmanya harus menggunakan 16 putaran. d. Pengujian Lock Folder Tool Lock Folder dapat digunakan untuk mengamankan suatu folder.

20 6. DAFTAR PUSTAKA Ariyus, Dony. Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi, Andi Offset, Yogyakarta, 2008 Schneier. Bruce. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish) ( Diakses 13 juni 2009) Rhee, Man Young. Cryptography and Sesure Communications, Singapore, McGraw-Hill Book Co.1994 Ratih, Studi dan Implementasi Algoritma Blowfish Untuk Aplikasi Enkripsi dan Dekripsi File ( Diakses 14 maret 2009) Dendy_arendra. Metoda Enkripsi Blowfish ( Diakses 28 Agustus 2009) Jogiyanto. Analisis & Desain Sistem Informasi: Pendekatan Terstruktur Teori dan Praktek Aplikasi Bisnis. Andi Offset, Yogyakarta Indocisc Pengantar Kriptografi ( kriptografi.pdf. Diakses 9 april 2009) Wikipedia Kriptografi ( Diakses 21 Maret 2009) Wikipedia Cipher ( Diakses 5 Maret 2009) Schneier B. Mode Of DES ( Diakses 4 Maret 2009) Sholeh, Muhammad Pengantar Kriptografi ( Diakses 4 Mei 2009 ) Suta. Mengenal Visual Basic ( MengenalVisualBasic6.0.pdf. Diakses 4 Mei 2009) Rusmawan, Uus. Konsep dan Implementasi Visual Basic, Elex Media Computindo, Jakarta, 2007

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas

Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas Oleh: Ema Utami dan Shanty Erikawaty Aryani Tambunan Intisari

Lebih terperinci

JURNAL DASI ISSN: Vol. 11 No. 2 Juni 2010

JURNAL DASI ISSN: Vol. 11 No. 2 Juni 2010 PENERAPAN ALGORITMA BLOWFISH UNTUK MEMBUAT SEBUAH MODEL KRIPTOSISTEM ALGORITMA DAN MENGANALISIS KINERJA ALGORITMA BLOWFISH DENGAN SIMULASI DATA TERBATAS Ema Utami, Shanty Erikawaty Aryani Tambunan STMIK

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING Rafsanjani 1412120081, Muhammad Purwanto 1412120076, Rachmad Martyanto 1412120018 Fakultas Teknik Program Studi Teknik Informatika

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

OPTIMASI METODE BLOWFISH UNTUK MENGAMANKAN PASSWORD PADA KRIPTOGRAFI

OPTIMASI METODE BLOWFISH UNTUK MENGAMANKAN PASSWORD PADA KRIPTOGRAFI OPTIMASI METODE BLOWFISH UNTUK MENGAMANKAN PASSWORD PADA KRIPTOGRAFI Yani Parti Astuti 1, Christy Atika Sari 2, Eko Hari Rachmawanto 3 Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH

RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH Aplikasi Enkripsi Database Mysql Dengan Algoritma blowfish RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH Tetuko Pambudi Nusa D3 Manajemen Informatika, Fakultas Teknik, Universitas

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

Aplikasi Keamanan File Algoritma Blowfish pada Universitas Lancang Kuning

Aplikasi Keamanan File Algoritma Blowfish pada Universitas Lancang Kuning 10 n Jurnal Teknologi Informasi & Komunikasi Digital Zone, Volume 6, Nomor 1, Mei 2015: 10-16 n ISSN: 1978 Aplikasi Keamanan File Algoritma Blowfish pada Universitas Lancang Kuning Nurliana Nasution 1,

Lebih terperinci

OPTIMASI ENKRIPSI PASSWORD MENGGUNAKAN ALGORITMA BLOWFISH

OPTIMASI ENKRIPSI PASSWORD MENGGUNAKAN ALGORITMA BLOWFISH Techno.COM, Vol. 15, No. 1, Februari 2016: 15-21 OPTIMASI ENKRIPSI PASSWORD MENGGUNAKAN ALGORITMA BLOWFISH Yani Parti Astuti 1, Eko Hari Rachmawanto 2, Christy Atika Sari 3 1,2,3 Teknik Informatika S1,

Lebih terperinci

PENERAPAN APLIKASI PENGAMANAN DATA/FILE DENGAN METODE ENKRIPSI DAN DEKRIPSI ALGORITMA 3DES DALAM JARINGAN LOKAL AREA

PENERAPAN APLIKASI PENGAMANAN DATA/FILE DENGAN METODE ENKRIPSI DAN DEKRIPSI ALGORITMA 3DES DALAM JARINGAN LOKAL AREA PENERAPAN APLIKASI PENGAMANAN DATA/FILE DENGAN METODE ENKRIPSI DAN DEKRIPSI ALGORITMA 3DES DALAM JARINGAN LOKAL AREA Arisantoso 1), Mochamad Sanwasih 2), Moh. Reza Pahlevi 3) 1), 2),3) Teknik Informatika

Lebih terperinci

ANALISIS DAN IMPLEMENTASI ENKRIPSI BASIS DATA DENGAN ALGORTIMA KRIPTOGRAFI BLOWFISH. Naskah Publikasi

ANALISIS DAN IMPLEMENTASI ENKRIPSI BASIS DATA DENGAN ALGORTIMA KRIPTOGRAFI BLOWFISH. Naskah Publikasi ANALISIS DAN IMPLEMENTASI ENKRIPSI BASIS DATA DENGAN ALGORTIMA KRIPTOGRAFI BLOWFISH Naskah Publikasi disusun oleh Ari Suhendra 06.11.1120 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),

Lebih terperinci

Analisis Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi File

Analisis Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi File Riau Journal Of Computer Science Vol.3 No.2 Juli 2017 : 156-168 156 Analisis Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi File Hendri Maradona 1, Basorudin 2 Sistem Informasi, Fakultas Ilmu Komputer,

Lebih terperinci

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

Analisis Keamanan Sistem Informasi Dengan Metode Enkripsi Menggunakan Algoritma Blowfish. Jurusan Teknik Informatika, FT, Jl. Dipatiukur Bandung

Analisis Keamanan Sistem Informasi Dengan Metode Enkripsi Menggunakan Algoritma Blowfish. Jurusan Teknik Informatika, FT, Jl. Dipatiukur Bandung Analisis Keamanan Sistem Informasi Dengan Metode Enkripsi Menggunakan Algoritma Blowfish I. Hendrawan 1 Febrianty 1, A. Eka 1, B. Irawan 1,, Irzaman 2 1 Jurusan Teknik Informatika, FT, Jl. Dipatiukur Bandung

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT INSERTION PADA VIDEO MP4

IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT INSERTION PADA VIDEO MP4 IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT INSERTION PADA VIDEO MP4 Dedy Abdullah 1, Doni Nugroho Saputro 2 1,2 Program Studi Informatika, Fakultas Teknik, Universitas Muhammadiyah

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

KEAMANAN DAN PENYISIPAN PESAN RAHASIA PADA GAMBAR DENGAN ENKRIPSI BLOWFISH DAN STEGANOGRAFI END OF FILE

KEAMANAN DAN PENYISIPAN PESAN RAHASIA PADA GAMBAR DENGAN ENKRIPSI BLOWFISH DAN STEGANOGRAFI END OF FILE Jurnal Informatika Mulawarman Vol. 10 No. 1 Februari 2015 65 KEAMANAN DAN PENYISIPAN PESAN RAHASIA PADA GAMBAR DENGAN ENKRIPSI BLOWFISH DAN STEGANOGRAFI END OF FILE M. Mirsa Hariady ), Addy Suyatno 2),

Lebih terperinci

Penerapan Sistem Penyandian Pesan Teks, Gambar dan Suara Pada Aplikasi Berbasis Android NASKAH PUBLIKASI

Penerapan Sistem Penyandian Pesan Teks, Gambar dan Suara Pada Aplikasi Berbasis Android NASKAH PUBLIKASI Penerapan Sistem Penyandian Pesan Teks, Gambar dan Suara Pada Aplikasi Berbasis Android NASKAH PUBLIKASI diajukan oleh Muhammad Farvidia Al Idrus 12.11.6582 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan. BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem

Lebih terperinci

Tegar Meda Rahman

Tegar Meda Rahman Penyusun Tugas Akhir : Tegar Meda Rahman 5108100019 Dosen Pembimbing : Ary Mazharudin Shiddiqi, S.Kom, M.Comp.Sc Hudan Studiawan, S.Kom, M.Kom IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE DENGAN ALGORITMA BLOWFISH. Ary Fathany Kristiawan 1) Rudy Setiawan 2)

PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE  DENGAN ALGORITMA BLOWFISH. Ary Fathany Kristiawan 1) Rudy Setiawan 2) PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE EMAIL DENGAN ALGORITMA BLOWFISH Ary Fathany Kristiawan 1) Rudy Setiawan 2) 1) Program Studi Sistem Informasi, STIKOM Surabaya, email: fathany@hackersclub.net

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID

ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID ANALYSIS AND IMPLEMENTATION OF DOUBLE COMBINATION ENCRYPTION

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB Marzuki Silalahi, Tumpal P, Deby Dosen FASILKOM - UIEU Dosen Fakultas Teknologi Informatika Universitas Tarumanagara,

Lebih terperinci

RANCANG BANGUN PHP 5 ENCODER

RANCANG BANGUN PHP 5 ENCODER RANCANG BANGUN PHP 5 ENCODER Ali Latiful Aprianto¹, Idris Winarno, SST M.Kom² ¹Mahasiswa Jurusan Teknik Informatika, ²Dosen Jurusan Teknik Informatika Jurusan Teknik Informatika Politeknik Elektronika

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM Akim Manaor Hara Pardede, ST., M.Kom. 1, Yani Maulita,S.Kom., M.Kom. 2 STMIK Kaputama, Jln. Veteran No. 4A-9A Binjai,

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan

Lebih terperinci

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal. BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

IMPLEMENTASI ALGORITMA DES BERBASIS BLOWFISH UNTUK ENKRIPSI DAN DEKRIPSI DATA

IMPLEMENTASI ALGORITMA DES BERBASIS BLOWFISH UNTUK ENKRIPSI DAN DEKRIPSI DATA Implementasi Algoritma DES Berbasis Blowfish Untuk Enkripsi dan Dekripsi Data IMPLEMENTASI ALGORITMA DES BERBASIS BLOWFISH UNTUK ENKRIPSI DAN DEKRIPSI DATA Hafid Rosianto Teknik Elektro, Teknik, Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia didalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui (Munir, 2006). Kata

Lebih terperinci

PEMBUATAN PERANGKAT LUNAK SEBAGAI MEDIA PEMBELAJARAN KRIPTOGRAFI MODERN METODE BLOWFISH NASKAH PUBLIKASI. diajukan oleh Reza Fitra Kesuma

PEMBUATAN PERANGKAT LUNAK SEBAGAI MEDIA PEMBELAJARAN KRIPTOGRAFI MODERN METODE BLOWFISH NASKAH PUBLIKASI. diajukan oleh Reza Fitra Kesuma PEMBUATAN PERANGKAT LUNAK SEBAGAI MEDIA PEMBELAJARAN KRIPTOGRAFI MODERN METODE BLOWFISH NASKAH PUBLIKASI diajukan oleh Reza Fitra Kesuma 08.11.2273 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Perkembangan teknologi saat ini memungkinkan pengiriman data dari satu pihak ke pihak lainnya menjadi lebih cepat dan mudah. Namun perkembangan teknologi ini juga

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Candra Alim Sutanto Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH Irtafa Masruri, Mungki Astiningrum Program Studi Teknik Informatika, Jurusan

Lebih terperinci

DAFTAR ISI ABSTRAK KATA PENGANTAR

DAFTAR ISI ABSTRAK KATA PENGANTAR ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the

Lebih terperinci

ANALISIS APLIKASI KRIPTOGRAFI UNTUK SISTEM KEAMANAN PENYIMPANAN DATA ATAU INFORMASI HASIL-HASIL PENELITIAN YANG BERSIFAT RAHASIA

ANALISIS APLIKASI KRIPTOGRAFI UNTUK SISTEM KEAMANAN PENYIMPANAN DATA ATAU INFORMASI HASIL-HASIL PENELITIAN YANG BERSIFAT RAHASIA ANALISIS APLIKASI KRIPTOGRAFI UNTUK SISTEM KEAMANAN PENYIMPANAN DATA ATAU INFORMASI HASIL-HASIL PENELITIAN YANG BERSIFAT RAHASIA Nova Bintoro Ekaputra A11.2003.01558 Mahasiswa Jurusan Teknik Informatika

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2)

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2) ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1,2 Staf pengajar jurusan Teknik informatika, STMIK AKAKOM Yogyakarta

Lebih terperinci

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah 1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,

Lebih terperinci

Aplikasi Kriptografi File Menggunakan Metode Blowfish dan Metode Base64 pada Dinas Kependudukan dan Pencatatan Sipil Kota Tangerang Selatan

Aplikasi Kriptografi File Menggunakan Metode Blowfish dan Metode Base64 pada Dinas Kependudukan dan Pencatatan Sipil Kota Tangerang Selatan Aplikasi Kriptografi File Menggunakan Metode Blowfish dan Metode Base64 pada Dinas Kependudukan dan Pencatatan Sipil Kota Tangerang Selatan Mujito Program Studi Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan

Lebih terperinci

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan ABSTRAK Kriptografi adalah sebuah teknik yang sudah banyak dipakai dalam pengamanan data. Sementara Steganografi banyak dipakai untuk menyembunyikan suatu informasi ke dalam medium lain dengan tujuan untuk

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan

Lebih terperinci

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas

Lebih terperinci

Implementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web

Implementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web Implementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web Hengky Mulyono 1), Rodiah 2) 1,2) Teknik Informatika Universitas Gunadarma Jl. Margonda Raya No.100, Pondok Cina Depok email : hengkymulyono301@gmail.com

Lebih terperinci

STUDI DAN PERBANDINGAN ALGORITMA IDEA DAN ALGORITMA BLOWFISH

STUDI DAN PERBANDINGAN ALGORITMA IDEA DAN ALGORITMA BLOWFISH STUDI DAN PERBANDINGAN ALGORITMA IDEA DAN ALGORITMA BLOWFISH Tri Andriyanto ( 51402021 ), Dra. D. L. Crispina Pardede, DEA *. Fakultas Teknologi Industri UNIVERSITAS GUNADARMA E-mail : triandriyanto@gmail.com,

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X APLIKASI ENKRIPSI DAN DEKRIPSI UNTUK KEAMANAN DOKUMEN MENGGUNAKAN TRIPLE DES DENGAN MEMANFAATKAN USB FLASH DRIVE [1] Joko Susanto, [2] Ilhamsyah, [3] Tedy Rismawan [1] [3] Jurusan Sistem Komputer, Fakultas

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Menggunakan Pemograman PHP Aris 1),Sanny

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA BLOWFISH UNTUK APLIKSI ENKRIPSI DAN DEKRIPSI FILE

STUDI DAN IMPLEMENTASI ALGORITMA BLOWFISH UNTUK APLIKSI ENKRIPSI DAN DEKRIPSI FILE STUDI DAN IMPLEMENTASI ALGORITMA BLOWFISH UNTUK APLIKSI ENKRIPSI DAN DEKRIPSI FILE Ratih NIM: 13503016 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if13016@students.if.itb.ac.id

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspect. One of the

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL Eko Aribowo Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Ahmad Dahlan Yogyakarta Email

Lebih terperinci

Implementasi Algoritma Blowfish pada Basis Data Honorarium Mengajar Dosen Tidak Tetap FTI UKSW Artikel Ilmiah

Implementasi Algoritma Blowfish pada Basis Data Honorarium Mengajar Dosen Tidak Tetap FTI UKSW Artikel Ilmiah Implementasi Algoritma Blowfish pada Basis Data Honorarium Mengajar Dosen Tidak Tetap FTI UKSW Artikel Ilmiah Peneliti : Wilnic Izaac Maraunuela (672007118) M. A. Ineke Pakereng, M.Kom. Program Studi Teknik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam 1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci