APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1
|
|
- Susanti Pranoto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 IHSAN FATHANAH AKBAR SIREGAR 1, HABIBI RAMDANI SYAHFITRI 2, TOMMY 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan, Jl. HM Jhoni No 70 Medan, Indonesia ihsan_fathanah@yahoo.com 1, Abstrak Pesan yang akan dikirimkan melalui saluran komunikasi harus diamankan terlebih dahulu agar isinya tidak diketahui oleh pihak lain yang tidak berhak. Untuk itu, maka dapat diterapkan algoritma kriptografi. Algoritma kriptografi adalah fungsi matematika yang digunakan untuk proses enkripsi dan dekripsi. Metode kriptografi modern yang dapat dipakai untuk melakukan pengamanan data mencakup metode AES256 dan SHA1. Metode AES256 merupakan salah satu metode kriptografi simetris yang mampu untuk mengenkripsi pesan sepanjang 16 karakter dengan menggunakan kunci sepanjang 32 karakter. Untuk meningkatkan keamanannya, maka kunci yang digunakan dapat dimasukkan ke dalam fungsi hash SHA1 sehingga nilai hash yang diperoleh yang digunakan sebagai kunci. Proses kerja dimulai dari pemilihan file yang akan diamankan dan pengisian password yang akan digunakan. Setelah itu, pemakai dapat mengisi nama file hasil yang diinginkan. Perangkat lunak pengamanan data pesan ini akan dibangun dengan menggunakan bahasa pemrograman Microsoft Visual Basic.NET Perangkat lunak yang dibuat dapat digunakan untuk mengamankan file dengan menerapkan metode AES256 dan SHA1. Perangkat lunak juga akan menampilkan nilai hash dari kunci yang dimasukkan. Hasil kombinasi dari metode AES256 dan SHA1 akan meningkatkan keamanan karena kunci yang digunakan telah teracak dengan menggunakan metode SHA1. Kata kunci: pesan, enkripsi, dekripsi, metode AES256, algoritma SHA1 Abstract Message that will be send via communication channel should be secured first so that the contents couldn t be known by other parties. Therefore, it could used cryptography algorithm. Cryptography algorithm is mathematics function which is used for encryption and decryption process. Modern cryptography method that could be used for securing data includes AES256 and SHA1 method. AES256 method is one kind of symmetric cryptography method which could encrypt message with length 16 characters by using key with length 32 characters. To increase the security, then the key used could be processsed first by using SHA1 hash algorithm so that the hash value will be used as key. The software for securing message is built by using Microsoft Visual Basic.NET The process will be started by choosing file that will be secured and insert the password that will be used. After that, the user could insert the desired file name. The software could be used for securing file by using AES256 and SHA1 algorithm. The software could show the hash value from inserted key. The combination of AES256 and SHA1 method will increase the security because the key used is scrambled by using SHA1 method. Keywords: message, encryption, decryption, AES256 method, SHA1 algorithm 1. Pendahuluan Komunikasi data melibatkan pertukaran pesan antara dua entitas. Pengirim (sender) adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima (receiver) adalah entitas yang menerima pesan. Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit, dan sebagainya. Jadi, orang bisa bertukar pesan dengan orang lainnya (contoh: Alice berkomunikasi dengan Bob), sedangkan di dalam jaringan komputer, mesin (komputer) berkomunikasi dengan mesin (contoh: mesin ATM berkomunikasi dengan komputer server di bank). Apabila pengirim ingin mengirimkan data rahasia melalui jaringna komunikasi tersebut, maka data rahasia tersebut perlu diamankan terlebih dahulu agar isinya tidak diketahui oleh pihak lain 1 yang tidak berkepentingan. Untuk menyelesaikan permasalahan tersebut, maka dapat menerapkan metode kriptografi. Sementara itu, untuk meningkatkan keamanan dari data yang dikirimkan, maka dapat diterapkan metode superencryption. Superencryption adalah sebuah proses enkripsi terhadap sebuah pesan yang telah terenkripsi sebanyak satu kali atau lebih, baik dengan menggunakan algoritma kriptografi yang sama ataupun algoritma yang berbeda [10]. Algoritma kriptografi adalah fungsi matematika yang digunakan untuk proses enkripsi dan dekripsi. Untuk mengenkripsi sebuah pesan (plaintext), maka diterapkan algoritma enkripsi ke pesan tersebut. Untuk mendekripsi sebuah pesan (ciphertext), maka diterapkan algoritma dekripsi ke pesan tersebut. Metode kriptografi modern yang dapat dipakai
2 untuk melakukan pengamanan data mencakup metode AES256 dan SHA1. Metode AES256 merupakan salah satu metode kriptografi simetris yang mampu untuk mengenkripsi pesan sepanjang 16 karakter dengan menggunakan kunci sepanjang 32 karakter. Untuk meningkatkan keamanannya, maka kunci yang digunakan dapat dimasukkan ke dalam fungsi hash SHA1 sehingga nilai hash yang diperoleh yang digunakan sebagai kunci. Fresly Nandar Pabokory, Indah Fitri Astuti, Awang Harsa Kridalaksana (2015) melakukan penelitian mengenai Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard. Penelitian hanya dilakukan terhadap data teks saja dan tidak dibahas mengenai pengamanan untuk data file. Fricles Ariwisanto Sianturi (2013) juga melakukan penelitian mengenai Perancangan Aplikasi Pengamanan Data Dengan Kriptografi Advanced Encryption Standard (AES). Penelitian yang dilakukan juga terhadap data teks saja dan kunci yang digunakan tidak dilakukan pengamanan terlebih dahulu dengan menggunakan fungsi hash. Berdasarkan penjabaran latar belakang diatas, maka yang menjadi permasalahan adalah bagaimana mengembangkan sebuah aplikasi untuk mengamankan data rahasia dengan menggunakan algoritma superenkripsi dan mengkombinasikan dua buah algoritma kriptografi dalam proses pengamanan pesan agar keamanan data lebih terjaga. Ruang lingkup permasalahan dalam merancang perangkat lunak ini dibatasi sebagai berikut: 1. Tipe file yang dapat dibuka berupa semua file yang terdapat pada sistem operasi Windows. 2. Algoritma kriptografi modern yang digunakan adalah algoritma SHA1 dan metode AES256. Tujuan penyusunan skripsi ini adalah untuk mengembangkan sebuah perangkat lunak yang mampu untuk menerapkan algoritma kriptografi untuk mengamankan isi file dengan menggunakan algoritma AES256 dan SHA1. Manfaat dari penyusunan skripsi ini, yaitu: a. Perangkat lunak dapat digunakan untuk mengamankan isi file. b. Penelitian ini dapat dijadikan sebagai bahan referensi dalam mempelajari mengenai algoritma kriptografi. c. Aplikasi dapat digunakan untuk meningkatkan keamanan dari file yang akan dikirimkan. AES merupakan nama untuk Federal Information Processing Standards Publication 197. AES menjelaskan mengenai algoritma kriptografi yang digunakan untuk melindungi data sebagai pengganti DES. Algoritma AES adalah sebuah 2 symmetric block cipher yang dapat melakukan enkripsi dan dekripsi pada data. Algoritma AES dapat menggunakan kunci 128, 192 dan 256 bit untuk melakukan enkripsi dan dekripsi terhadap data dengan ukuran blok 128 bit. The Advanced Encryption Standard (AES) dengan metode Rijndael ini diperkenalkan oleh 2 orang kriptografer asal Belgia yaitu Joan Daemen dan Vincent Rijmen. Karena menggunakan kunci dengan ukuran 128, 192 atau 256 bit maka algoritma ini sering disebut dengan AES-128, AES-192, atau AES-256 sesuai dengan kunci yang dipakai, sedangkan ukuran blok yang digunakan adalah 128 bit. [2] Pada proses enkripsi, algoritma AES menggunakan empat transformasi yang berbeda yaitu: 1. SubBytes() Transformasi SubBytes() merupakan substitusi byte yang beroperasi terhadap setiap byte pada State dengan menggunakan tabel substitusi (Sbox). Gambar 1. Transformasi SubBytes() pada State Sebagai contoh, jika s 1,1 = {53} maka nilai substitusi diperoleh dari perpotongan antara baris 5 dengan kolom 3 pada S-box sehingga didapat hasilnya {ed}. 2. ShiftRows() Transformasi ShiftRows() dilakukan pada 3 baris terakhir dengan melakukan geser (shift) memutar dengan nilai shift yang berbeda beda tergantung kepada barisnya. Baris pertama (r = 0) tidak dilakukan operasi ShiftRows(). Secara spesifik, proses transformasi ShiftRows() adalah sebagai berikut: s r,c = s r, (c + shift(r,nb)) mod Nb ; untuk 0 < r < 4 dan 0 c < Nb dimana nilai shift(r,nb) tergantung pada nomor baris, untuk Nb=4 maka : shift(1,4) = 1; shift(2,4) = 2; shift(3,4) = 3
3 State yang merupakan output yang disebut ciphertext. Proses enkripsi dan dekripsi dari metode AES dapat dilihat pada gambar 4: Gambar 2. Transformasi ShiftRows() pada State 3. MixColumns() Transformasi MixColumns() dioperasikan pada State secara kolom per kolom, masing masing kolom dikalikan dengan matrik yang sudah ditentukan. s 0,c s 0,c s 1,c s 1,c s = s 2,c Untuk 0 c < Nb 2,c s 3,c s 3,c 4. AddRoundKey() Pada transformasi AddRoundKey(), sebuah subkunci ditambahkan pada State dengan operasi XOR. Setiap subkunci terdiri dari Nb word dari himpunan subkunci. Subkunci ditambahkan dengan State dengan cara sebagai berikut: [s 0,c, s 1,c, s 2,c, s 3,c ] = [s 0,c, s 1,c, s 2,c, s 3,c ] [w round*nb+c ] ;untuk 0 c<nb dimana: [w i ] = himpunan subkunci dalam satuan word round = nilai yang berada pada range 0 round Nr Gambar 4. Proses Enkripsi dan Dekripsi Menggunakan AES Sumber : [8] Proses dekripsi pada algoritma AES merupakan kebalikan dari proses enkripsi. Transformasi yang digunakan pada proses dekripsi yaitu: 1. InvShiftRows() Transformasi ini merupakan kebalikan dari transformasi ShiftRows() pada proses enkripsi. Transformasi InvShiftRows() dilakukan pada 3 baris terakhir dengan melakukan geser (shift) memutar dengan nilai shift yang berbeda-beda tergantung kepada barisnya. Baris pertama (r = 0) tidak dilakukan operasi ShiftRows(). Secara spesifik, proses transformasi InvShiftRows() adalah sebagai berikut: s r,c = s r, (c + (Nb-shift(r,Nb))) mod Nb ; untuk 0 < r < 4 dan 0 c < Nb dimana nilai shift(r,nb) tergantung pada nomor baris, untuk Nb=4 maka : shift(1,4) = 1; shift(2,4) = 2; shift(3,4) = 3 Gambar 3. Transformasi AddRoundKey() pada State Pada permulaan enkripsi, input yang berupa plaintext dimasukkan ke dalam State, pada initial round dilakukan transformasi AddRoundKey(State, SubKunci(0)), setelah initial round proses menuju pada round function sebanyak Nr-1 putaran ( 1 round < Nr), dimana di dalam round function ini dilakukan transformasi berturut turut yaitu SubBytes(), ShiftRows(), MixColumns(), dan AddRoundKey(). Setelah itu proses akan menuju pada putaran terakhir (final round) dimana pada putaran terakhir ini dilakukan transformasi SubBytes(), ShiftRows() dan AddRoundKey(), pada putaran terakhir ini setelah transformasi AddRoundKey() maka akan menghasilkan final 3 Gambar 5. Transformasi InvShiftRows() pada State 2. InvSubBytes() InvSubBytes() adalah kebalikan dari transformasi SubBytes(). Transformasi InvSubBytes() menggunakan S-box seperti pada tabel 1.
4 Tabel 1. Tabel Inverse S-box 3. InvMixColumns() Transformasi InvMixColumns() merupakan kebalikan dari transformasi MixColumns(), transformasi InvMixColumns dioperasikan pada State secara kolom per kolom, masing masing kolom dikalikan dengan matrik yang sudah ditentukan. s 0,c 0e 0b 0d 09 s 0,c s 1,c = 09 0e 0b 0d s 1,c s 0d 09 0e 0b s 4. AddRoundKey() Transformasi AddRoundKey() pada proses enkripsi dan dekripsi adalah sama saja karena hanya melibatkan operasi XOR. Proses pendekripsian ciphertext menjadi plaintext dilakukan dengan cara yang tidak jauh berbeda dengan proses enkripsi, perbedaannya hanyalah pada urutan transformasi yang digunakan. Pada proses dekripsi, input yang berupa ciphertext dimasukkan ke dalam State, pada initial round dilakukan transformasi AddRoundKey(State, SubKunci(Nr)), setelah initial round proses menuju pada round function sebanyak Nr-1 putaran ( 1 round < Nr), dimana di dalam round function ini dilakukan transformasi berturut turut yaitu InvShiftRows(), InvSubBytes(), AddRoundKey(), dan InvMixColumns(). Setelah itu proses akan menuju pada putaran terakhir (final round) dimana pada putaran terakhir ini dilakukan transformasi InvShiftRows(), InvSubBytes(), dan AddRoundKey(), pada putaran terakhir ini setelah transformasi AddRoundKey() maka akan menghasilkan final State yang merupakan output yang disebut plaintext. Secure Hash Algorithm, SHA-1 ini dikembangkan oleh NIST (National Institute of Standard and Technology). SHA-1 dapat diterapkan dalam penggunaan Tanda tangan digital Algorithm (DSA) yang dispesifikasikan dalam Tanda tangan digital Standard (DSS) dan SHA tersebut dapat diterapkan untuk aplikasi federal. Untuk suatu pesan yang panjangnya < 2 ^ 64, SHA-1 akan menghasilkan keluaran sebanyak 160 bit dari pesan tersebut dan pesan keluaran itu disebut message digest. Panjang jarak message 4 digest dapat berkisar antara 160 sampai 512 bit tergantung algoritmanya. Berdasarkan cirinya SHA-1 dapat digunakan dengan algoritma kriptografi lainnya seperti Tanda tangan digital Algorithms atau dalam generasi angka yang acak (bits). SHA-1 dikatakan aman karena proses SHA-1 dihitung secara infisibel untuk mencari pesan yang sesuai untuk menghasilkan message digest atau dapat juga digunakan untuk mencari dua pesan yang berbeda yang akan menghasilkan message digest yang sama. Untuk SHA-1 ukuran blok pesan -m bitdapat ditentukan tergantung dari algoritmanya. Pada SHA-1 masing-masing blok pesan mempunyai 512 bit dimana dapat dilakukan dengan 16 urutan sebesar 32 bit. SHA-1 digunakan untuk menghitung message digest pada pesan atau file data yang diberikan sebagai input. Tujuan pengisian pesan adalah untuk menghasilkan total dari pesan yang diisi menjadi perkalian dari 512 bits. Beberapa hal yang dilakukan dalam pengisian pesan : a. Panjang dari pesan,m adalah k bits dimana panjang k < Tambahkan bit 1 pada akhir pesan. Misalkan pesan yang asli adalah maka setelah diisi menjadi b. Tambahkan bit 0, angka bit 0 tergantung dari panjang pesan. Misalnya :Pesan asli yang merupakan bit string : abcde Setelah langkah (a) dilakukan Panjang k = 40 dan angka bit di atas adalah 41dan 407 ditambah bit 0 (448 (40+1) = 407). Kemudian diubah dalam hex: c. Untuk memperoleh 2 kata dari k,angka bit dalam pesan asli yaitu jika k < 2 32 maka kata pertama adalah semua bit 0. Maka gambaran dari 2 kata dari k = 40 dalam hex adalah
5 SHA-1 menggunakan urutan fungsi logika yang dilambangkan dengan f 0, f 1,, f 79. Untuk masing-masing f t, dimana 0 t < 79 akan menghasilkan output sebanyak 32 bit. Fungsinya adalah sebagai berikut: (B C) ( B D) 0 t 19 f t (B, C, D) = B C D 20 t 39 (B C) (B D) (C D) 40 t 59 B C D 60 t 79 Konstanta kata yang digunakan pada SHA-1 yang disimbolkan secara berurutan dari K(0), K(1),, K(79) dalam bentuk hex adalah sebagai berikut : 5A t 19 K t = 6ED9EBA1 20 t 39 8F1BBCDC 40 t Metodologi Penelitian Prosedur kerja dari aplikasi yang dibuat terdiri dari beberapa tahapan yang dapat dirincikan seperti terlihat pada gambar flowchart diagram berikut: A. Proses Enkripsi Prosedur ini berfungsi untuk menghasilkan ciphertext dari sebuah pesan input. Proses enkripsi ini menggunakan gabungan dua buah algoritma klasik yaitu algoritma SHA dan AES. Gambaran proses kerja dari proses enkripsi ini dapat dilihat pada gambar 6 berikut: Start Input file CA62C1D6 60 t 79 Algoritma SHA-1 dapat diringkas sebagai berikut: a. Penghitungan menggunakan dua buffer dimana masing-masing buffer terdiri dari lima sebesar 32 bit kata dan urutan 80 juga sebesar 32 bit kata. Lima kata pertama pada buffer kata diberi nama A, B, C, D, E sedangkan lima kata kedua diberi nama H 0, H 1, H 2, H 3, dan H 4. Kemudian pada 80 kata yang berurutan diberi nama W 0, W 1,, W 79 dan pada penghitungan ini juga memakai TEMP. b. Lakukan pengisian pesan, M dan kemudian parsingkan pesan tersebut ke dalam N 512 bit blok pesan, M (1), M (2),, M (n). Caranya : 32 bit pertama dari blok pesan ditunjukkan ke M (i) (i) 0, lalu 32 bit berikutnya adalah M 1 dan selanjutnya berlaku hingga M (i) 15. c. Inisialisasi Nilai Hash (dalam bentuk hex) : H 0 = H 3 = H 1 = EFCDAB89 H 4 = C3D2E1F0 H 2 = 98BADCFE d. Lakukan proses M 1, M 2,, M n dengan cara membagi M i ke dalam 16 kata W 0, W 1,, W 15 dimana W 0 merupakan left most. e. Hitung : For t = 16 to 79 W t = S 1 (W t-3 W t-8 W t-14 W t-16 ) f. Inisialisasi 5 variabel A, B, C, D, dan E dengan nilai Hash : A = H 0 ; B = H 1 ; C = H 2 ; D = H 3 ; E = H 4. g. Hitung : For t = 0 to 79 TEMP = S 5 (A) + f t (B,C,D) + E + Wt + Kt E = D; D = C; C = S 30 (B); B = A; A = TEMP. h. Hitung Nilai Hash : H 0 = H 0 + A ; H 1 = H 1 + B ; H 2 = H 2 + C ; H 3 = H 3 + D ; H 4 = H 4 + E. Hasil dari message digest sebesar 160 bit dari pesan, M adalah : H 0 H 1 H 2 H 3 H 4. [12] Input kunci enkripsi Hitung nilai hash kunci dengan metode SHA Enkripsi file dengan metode AES Simpan ciphertext ke bentuk file biner Output file End Gambar 6. Flowchart dari Proses Enkripsi Proses enkripsi akan dimulai dari pemilihan file input dan kunci enkripsi. Setelah itu, proses dilanjutkan dengan menghitung nilai hash kunci dengan menggunakan metode SHA. Nilai hash yang diperoleh akan digunakan sebagai kunci dalam proses enkripsi dengan menggunakan metode AES256. Hasil enkripsi yang diperoleh akan diubah menjadi bentuk file. B. Proses Dekripsi Prosedur ini berfungsi untuk mendekripsi ciphertext yang diterima oleh penerima. 5
6 Gambaran proses kerja dari proses dekripsi ini dapat dilihat pada gambar 7: Algoritma Enkripsi dengan Metode AES256 dan SHA1 Start Mengenkripsi file << include >> Pengirim << extend >> << include >> Input File Input file Menampilkan laporan perhitungan << extend >> << include >> Input Kunci << include >> Mendekripsi file Penerima Input kunci enkripsi Hitung nilai hash kunci dengan metode SHA Gambar 8. Diagram Use Case dari Aplikasi 3. Hasil dan Pembahasan Pada saat pertama kali menjalankan Pembelajaran Aplikasi Algoritma Klasik (Super Enkripsi), maka form yang akan muncul pertama kali adalah form Main seperti terlihat pada gambar 8. Dekripsi file dengan metode AES Simpan plaintext ke bentuk file biner Output file End Gambar 7. Flowchart dari Proses Dekripsi Proses dekripsi akan dimulai dari proses pemilihan file input dan kunci dekripsi. Kunci dekripsi yang dimasukkan sama dengan kunci enkripsi yang digunakan. Setelah itu, proses akan dilanjutkan dengan menghitung nilai hash dari kunci input. Hasil output hash akan digunakan sebagai kunci dalam proses dekripsi dari metode AES256. Hasil akhir dari metode AES256 akan diubah kembali menjadi bentuk file. Setelah menganalisa prosedur kerja dari metode AES dan SHA, maka tahapan selanjutnya adalah memodelkan sistem yang akan dirancang. Alat bantu yang digunakan untuk menganalisa dan memodelkan sistem adalah use case. Gambar 8 berikut menunjukkan use case dari sistem: Gambar 9. Form Main Pada form Main ini terdapat 4 buah tombol yang dapat digunakan untuk menampilkan form yang terdapat pada perangkat lunak. Keempat tombol tersebut adalah tombol Encrypt, tombol Decrypt, tombol About dan tombol Exit. Pemakai dapat mengenkripsi file dengan mengakses tombol Encrypt, sehingga sistem akan menampilkan form Encrypt seperti terlihat pada gambar berikut: Gambar 10. Encrypt File Form Untuk mengenkripsi sebuah file teks, pertama pilih nama file dan lokasi penyimpanan 6 dengan mengklik tombol yang terletak di sebelah textbox input file. Format file yang didukung adalah format *.txt yang dibuat dengan menggunakan aplikasi Notepad yang terdapat pada
7 sistem operasi Windows. Setelah itu, sistem akan menampilkan kotak dialog open seperti terlihat pada gambar berikut: sebelah textbox input file. Format file yang didukung adalah format *.txt. Setelah itu, sistem akan menampilkan kotak dialog open seperti terlihat pada gambar berikut: Gambar 11. Kotak Dialog Open Terakhir, pilih lokasi dan nama dari file untuk menyimpan ciphertext yang dihasilkan, dengan mengklik tombol. Sistem akan menampilkan kotak dialog save seperti terlihat pada gambar berikut: Gambar 12. Save Dialog Box Untuk mendekripsi file terenkripsi, pemakai dapat mengklik menu Decrypt sehingga sistem akan menampilkan form Dekripsi seperti terlihat pada gambar berikut: Gambar 14. Open Dialog Box Pilihlah file yang diinginkan dan klik tombol Open. Sistem akan membaca isi file yang akan didekripsi. 4. Kesimpulan Setelah menyelesaikan skripsi ini, penulis menarik beberapa kesimpulan sebagai berikut : 1. Algoritma SHA-1 dapat digunakan untuk mengamankan kunci sebelum diterapkan dalam proses enkripsi dan dekripsi. 2. Tanpa menggunakan fungsi SHA-1, maka kunci pada algoritma AES256 akan digunakan langsung, tanpa disamarkan terlebih dahulu, sehingga keamanan dari kunci yang digunakan kurang aman. 3. Kombinasi dari algoritma AES256 dan fungsi SHA-1 dapat meningkatkan keamanan dari pesan yang akan dikirimkan. 4. Perangkat lunak dapat digunakan untuk mengamankan semua jenis file pada sistem operasi Windows. 5. Aplikasi pengamanan data rahasia ini dapat dikembangkan dengan menggunakan algoritma AES256 dan fungsi SHA-1 sehingga dapat digunakan untuk mengamankan data file rahasia. Gambar 13. Decrypt File Form Untuk mendekripsi sebuah file terenkripsi, pertama pilih nama file dan lokasi penyimpanan dengan mengklik tombol yang terletak di 7 5. Daftar Pustaka [1] Budi Permana, 2010, Dasar-Dasar Pemrograman Visual Basic 2010, Komunitas elearning Ilmu Komputer.com [2] Fresly Nandar Pabokory, Indah Fitri Astuti, Awang Harsa Kridalaksana, 2015, Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, dan File Dokumen Menggunakan
8 Algoritma Advanced Encryption Standard, Jurnal Informatika Mulawarman Vol. 10 No. 1 Februari 2015 [3] Fricles Ariwisanto Sianturi, 2013, Perancangan Aplikasi Pengamanan Data Dengan Kriptografi Advanced Encryption Standard (AES), Pelita Informatika Budi Darma, Volume : IV, Nomor: 1, Agustus 2013, ISSN : [4] Kendall, K.E. dan Kendall, J.E., 2011, Analisis dan Perancangan Sistem, Jilid 1, Alih Bahasa Thamir Abdul Hafedh Al-Hamdany, Prenhallindo, Jakarta. [5] Kurniawan, J., 2009, Keamanan Internet dan Jaringan Komunikasi, Penerbit Informatika Bandung. [6] Mulyanto, Aunur R., 2008, Rekayasa Perangkat Lunak Jilid 1, Penerbit Direktorat Pembinaan Sekolah Menengah Kejuruan. [7] Munir, R., 2011, Kriptografi, Penerbit Informatika Bandung. [8] Mutto, S.K. dan S. Kumar, 2011, A Multilayered Secure, Robust and High Capacity Image Steganographic Algorithm, World of Computer Science and Information Technology Journal (WCSIT), ISSN: , Vol. 1, No. 6, Hal [9] Schneier, B., 2007, Applied Crytography : Protocols, Algorithm, and Source Code in C, Second Edition, John Willey and Sons Inc. [10] Stallings, W., 2011, Cryptography and Network Security : Principle and Practice, Second Edition, Prentice Hall. 8
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)
PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciIMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL
IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL R. Kristoforus JB 1, Stefanus Aditya BP 2 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Musi Jl. Bangau No. 60 Palembang
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciPerancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Lebih terperinciPerancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)
Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciDigital Signature Standard (DSS)
Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
Lebih terperinciPENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI
PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciIMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID
IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciRancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone
Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id
Lebih terperinciBAB II LANDASAN TEORI
32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)
PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas
Lebih terperinciALGORITMA KRIPTOGRAFI AES RIJNDAEL
TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security
Lebih terperinciProses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciIMPLEMENTASI ENKRIPSI PENGIRIMAN PESAN TEXT DENGAN ALGORITMA AES TUGAS AKHIR
IMPLEMENTASI ENKRIPSI PENGIRIMAN PESAN TEXT DENGAN ALGORITMA AES TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM
PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR Disusun Oleh : DEDY BUDIAWAN NPM. 0534010171 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY
ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciABSTRACT. Data security is very important at this moment, because many hackers or
ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciSTUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0
STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciAdvanced Encryption Standard (AES)
Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciIMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS
IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap
Lebih terperinciMENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD
MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Vina Novianty 1, Rd. Erwin Gunadhi Ir.MT 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor
Lebih terperinciKOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi
Lebih terperinciRANCANG BANGUN APLIKASI ENKRIPSI DAN DEKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA RIJNDAEL BERBASIS JAVA SE
RANCANG BANGUN APLIKASI ENKRIPSI DAN DEKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA RIJNDAEL BERBASIS JAVA SE Yoga Aprianto (yogalionel888168@gmail.com) Rico Kurniawan (rico.kurniawan13@gmail.com) Renni
Lebih terperinciImplementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Lebih terperinciADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING
ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 1. bb 2.1 Kriptografi Kriptografi berasal dari bahasa yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Kriptografi adalah
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciPROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung
PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST Oleh : Muhammad Ghoffar 1, Manahan P. Siallagan 2, Andri Heryandi 3 1 Jurusan Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur
Lebih terperinciBAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini banyak orang membutuhkan komputer untuk menyelesaikan berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi kebutuhan pribadi maupun
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)
Lebih terperinciAPLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciIMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA
IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:
Lebih terperinciGambar 3.1 Flowchart proses enkripsi AES
BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)
ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor
Lebih terperinciProsiding Matematika ISSN:
Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat
Lebih terperinciANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO
ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciSISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM.
SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM. Arief Agung Gumelar 1), Latief Adam Busyairi 2), Muhammad Fajrian Noor 3) 1), 2), 3) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciIMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA
IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan
Lebih terperinciAnalisis Perbandingan Algoritma Advanced Encryption Standard Untuk Enkripsi Short Message Service (SMS) Pada Android
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 10, Oktober 2018, hlm. 4281-4289 http://j-ptiik.ub.ac.id Analisis Perbandingan Algoritma Advanced Encryption Standard
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan
Lebih terperinciAplikasi Penyembunyian Pesan pada Citra dengan Metode AES Kriptografi dan Enhanced LSB Steganografi
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 Aplikasi Penyembunyian Pesan pada Citra dengan Metode AES Kriptografi dan Enhanced LSB Steganografi Irpan Adiputra Pardosi * 1, Sunario Megawan 2,
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Definisi Kriptografi Penjagaan sebuah informasi sangatlah diperlukan agar tidak jatuh ke tangan orangorang yang tidak berhak untuk mengaksesnya. Teknik kriptografi telah banyak
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciPerancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah
Perancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah Peneliti : Yulius Rio Pujianto (672011076) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. 3.1.Analisis Perancangan Steganografi dan Kriptografi.
BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Perancangan Steganografi dan Kriptografi. 3.1.1. Algoritma Steganografi EOF Metode EOF merupakan sebuah metode yang diadaptasi dari metode penanda akhir file
Lebih terperinciAPLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES
APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi
Lebih terperinciImplementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java
Citec Journal, Vol. 1, No. 1, November 2013 Januari 2014 ISSN: 2354-5771 Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java 57 Komang Aryasa* 1, Yesaya Tommy
Lebih terperinci1. BAB III ANALISA DAN PERANCANGAN SISTEM
1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciSTUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH
STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinci