Aplikasi Enkripsi SMS dengan Metode Rabin pada Android
|
|
- Utami Dewi Sudirman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) Aplikasi Enkripsi SMS dengan Metode Rabin pada Android Gayuh Taruna Muko, Muchammad Husni, Hudan Studiawan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya husni@its-sby.edu Abstrak SMS merupakan suatu layanan pengiriman pesan singkat melalui telepon genggam. Penggunaan SMS menjadi populer dikalangan masyarakat dikarenakan dengan begitu mudahnya kita dapat saling bertukar informasi tanpa batasan jarak dan waktu dengan cepat dan biaya yang murah. Hal yang riskan pada komunikasi melalui SMS adalah pesan yang dikirimkan akan disimpan di SMSC (Short Message Service Center), yaitu tempat dimana SMS disimpan sebelum dikirim ke tujuan. Pesan yang sifatnya plaintext ini dapat disadap oleh siapa saja yang berhasil memiliki akses ke dalam SMSC. Akibatnya, informasi penting seperti password, nomer pin, dan lain-lain dapat dibaca oleh orang yang tidak berhak untuk mengetahuinya. Dari permasalah keamanan isi pesan SMS tersebut, dapat dikembangkan perangkat lunak yang berfungsi sebagai Aplikasi SMS yang mampu melakukan proses enkripsi dan dekripsi pesan SMS pada perangkat mobile. Dengan adanya fitur enkripsi dan dekripsi isi pesan SMS diharapkan keamanan isi pesan SMS akan lebih terjaga. Salah satu metode enkripsi yang dapat digunakan adalah dengan menggunakan metode kriptografi Rabin. Dari hasil uji coba yang telah dilakukan, dapat diketahui jika enkripsi SMS dengan metode Rabin telah berfungsi sesuai dengan yang diharapkan, proses enkripsi dan dekripsi dapat berfungsi dengan baik dalam menjaga kerahasiaan isi pesan SMS, waktu yang dibutuhkan untuk proses enkripsi maupun dekripsi relatif cepat. Kata Kunci Android, Kriptografi, Kunci publik, Rabin, SMS. S I. PENDAHULUAN aat ini telepon selular (mobile phone) merupakan sebuah alat komunikasi yang telah digunakan oleh sebagian besar orang di seluruh dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah satu diantaranya adalah media SMS (Short Message Service). SMS merupakan suatu layanan pengiriman pesan singkat melalui telepon genggam. Walaupun merupakan bagian dari kemampuan standard GSM fase pertama, SMS masih merupakan layanan yang banyak digunakan oleh masyarakat. Penggunaan SMS menjadi populer dikalangan masyarakat dikarenakan dengan begitu mudahnya dapat saling bertukar informasi tanpa batasan jarak dan waktu dengan cepat dan biaya yang murah [1]. Seiring dengan berkembangnya teknologi pada perangkat mobile muncul masalah yang berhubungan dengan tingkat keamanan pada perangkat mobile tersebut, seperti penyadapan, pencurian informasi dan yang lainnya. Hal yang riskan pada komunikasi melalui SMS adalah pesan yang dikirimkan akan disimpan di SMSC (Short Message Service Center), yaitu tempat dimana SMS disimpan sebelum dikirim ke tujuan. Pesan yang sifatnya plaintext ini dapat disadap oleh siapa saja yang berhasil memiliki akses ke dalam SMSC. Akibatnya, informasi penting seperti password, nomer pin, dan lain-lain dapat diketahui oleh orang yang tidak berhak untuk mengetahuinya. Hal-hal tersebut dapat menjadi sangat merugikan jika informasi yang dicuri atau disadap adalah informasi yang bersifat pribadi atau rahasia. Dari permasalah keamanan isi pesan SMS yang telah di jelaskan sebelumnya, muncul permasalahan bagaimana cara untuk mengatasi permasalahan tersebut. Salah satu cara untuk mengatasi permasalahan tersebut adalah dengan melakukan enkripsi terhadap pesan SMS. Dengan semakin majunya perkembangan pada perangkat mobile, implementasi suatu algoritma enkripsi menjadi mungkin untuk diterapkan. Salah satu metode enkripsi yang dapat digunakan untuk permasalahan keamananan adalah dengan menerapkan enkripsi dengan metode Rabin. Teknik kriptografi Rabin merupakan bagian dari kriptografi kunci publik atau asymmetric cryptosystem dimana kunci yang digunakan untuk proses enkripsi berbeda dengan kunci yang digunakan pada proses dekripsi [2]. Android merupakan salah satu sistem operasi smartphone yang baru diperkenalkan beberapa tahun belakangan ini. Namun, kehadiranya tidak dapat dianggap sebelah mata karena pengguna sistem operasi Android saat ini telah mengalamai peningkatan yang luar biasa. Android menawarkan sebuah lingkungan yang bersifat open source kepada pengembang. Setiap aplikasi memiliki tingkatan yang sama. Android tidak membedakan antara aplikasi inti dengan aplikasi pihak ketiga. API yang disediakan menawarkan akses ke hardware, maupun data-data ponsel sekalipun, atau data sistem sendiri. Bahkan pengguna dapat menghapus aplikasi inti dan menggantikanya dengan aplikasi pihak ketiga. Sifat open source inilah yang membuat Android memiliki tempat di antara para pengembang aplikasi saat ini [5]. A. Dasar Teori II. METODE Sistem kriptografi Rabin (Rabin Cryptosystem) adalah suatu teknik kriptografi asimetris atau kriptografi kunci publik yang memiliki tingkat keamanan terkait dengan masalah
2 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) sulitnya faktorisasi. Sistem Kriptografi Rabin pertama kali dipublikasikan pada bulan Januari 1979 oleh Michael O.Rabin. Sistem kriptografi Rabin termasuk dalam sistem kriptografi asimetris yang menerapkan konsep untuk mendapatkan keseluruhan plaintext dari suatu ciphertext yang diketahui berdasarkan pada kesulitan dalam melakukan faktorisasi [4]. Seperti teknik kriptografi kunci publik atau asimetris lainnya, Sistem kriptografi Rabin menggunakan suatu pasangan kunci, yaitu kunci publik dan kunci privat. Kunci publik diperlukan dalam melakukan proses enkripsi yang nantinya dapat dipublikasikan, sementara kunci privat harus dirahasiakan untuk digunakan pada proses dekripsi. Proses pembangkitan kunci pada Rabin hanya melibatkan sedikit saja variabel dalam pembangkitan kunci, namun memiliki kesulitan dalam hal pemfaktoran bilangan prima, untuk menambah keamanannya. Berikut adalah langkah - langkah yang dilakukan untuk membangkitkan kunci Rabin: 1. Tentukan dua buah bilangan prima p dan q. 2. Hitung nilai n = p х q 3. Mendapatkan nilai kunci publik dan kunci privat, dimana kunci publik adalah n dan kunci privat adalah p dan q. Kedua bilangan prima p dan q harus berada dalam persamaan 4k+1 atau 4k+3. Walaupun dibatasi dalam persamaan, tetapi proses pemecahan kunci teknik Rabin ini tetap sulit, karena proses pemfaktoran bilangan akan membutuhkan waktu yang lama, terlebih jika menggunakan bilangan yang sangat besar. Teknik Rabin merupakan algoritma kriptografi kunci publik, maka semua orang dapat melakukan enkripsi dengan satu kunci publik tertentu, namun proses dekripsi hanya dapat dilakukan dengan menggunakan kunci privat oleh orang yang bersangkutan. Proses enkripsi pada teknik Rabin sangat sederhana. Proses enkripsi tersebut dapat dituliskan dalam rumus berikut [8]. C = mod n C : Cipherteks P : Plainteks n : kunci publik Proses enkripsi yang sederhana ini menyebabkan proses enkripsi teknik Rabin ini dapat dilakukan dalam waktu yang relatif singkat karena tidak memiliki proses yang rumit. Kesederhanaan ini merupakan keuntungan yang dimiliki teknik Rabin untuk menghadapi keterbatasan resource yang ada pada media kriptografi. Pada Gambar 1 adalah pseudocode algoritma enkripsi kriptografi Rabin. Enkripsi(n,P){ C mod n return C } Proses Dekripsi pada teknik Rabin dilakukan dengan menggunakan sebuah rumus sederhana, namun membutuhkan teorema Chinese remainder. Teorema ini digunakan untuk mendapatkan plaintext yang benar. Namun yang menjadi poin penting dari teknik ini adalah teknik Rabin tidak menghasilkan jawaban plaintext tunggal. Jawaban yang dihasilkan pada teknik Rabin ini terdiri dari 4 kemungkinan jawaban, tidak menghasilkan satu jawaban yang pasti. Pada Gambar 2 adalah pseudo-code algoritma dekripsi kriptografi Rabin [4]. Dekripsi(p,q,C) { a1 + ( a2 - ( b1 + ( b2 - ( } ) mod p ) mod p ) mod q ) mod q // Chin_Rem adalah fungsi untuk // memanggil Chinese Remainder Hasil_1 Chin_Rem(a1,b1,p,q) Hasil_2 Chin_Rem(a1,b2,p,q) Hasil_3 Chin_Rem(a2,b1,p,q) Hasil_4 Chin_Rem(a2,b2,p,q) return Hasil_1, Hasil_2, Hasil_3, Hasil_4 Gambar 2. Pseudo-code dekripsi kriptografi Rabin. Teknik Rabin selalu menghasilkan 4 kemungkinan hasil yang diberikan semuanya kepada orang yang melakukan dekripsi terhadap pesan rahasia. Kemudian orang tersebut harus dapat menentukan mana pesan yang sebenarnya diantara keempat hasil dekripsi tersebut. Walaupun menghasikan 4 pesan berbeda pada akhirnya penerima pesan dapat memilih pesan yang benar dengan tidak terlalu sulit karena pesan yang benar seharusnya akan terlihat jelas dibandingkan dengan ketiga hasil dekripsi yang lain. B. Rancangan Sistem Domain permasalahan yang diangkat dalam pengerjaan Tugas Akhir ini adalah bagaimana membangun sebuah aplikasi mobile berbasis Android yang dapat melakukan proses enkripsi dan dekripsi SMS dengan metode Rabin. Dalam implementasinya di butuhkan dua buah perangkat mobile berbasis Android, dimana mobile pertama berfungsi sebagai pihak pengirim dan mobile kedua berfungsi sebagai pihak penerima. Sebagai pihak pengirim pihak pertama harus memiliki kunci publik (public key) milik pihak penerima untuk melakukan enkripsi terhadap pesan SMS yang akan dikirimkan. Pada pihak penerima (receiver) harus memiliki kunci rahasia (private key) untuk melakukan dekripsi terhadap pesan SMS yang telah diterima dari pihak pengirim. Gambar 1. Pseudo-code enkrpsi kriptografi Rabin.
3 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) Gambar 3. Skema enkripsi dan dekripsi SMS. Pada proses penerimaan SMS dari pengirim atau (sender), SMS akan diterima oleh aplikasi bawaan yang terdapat pada perangkat mobile yang digunakan oleh pihak penerima (receiver), jadi dalam hal ini tidak ada perbedaan antara pesan SMS yang terenkripsi atau pesan SMS normal tanpa enkripsi. Jika pada proses pengiriman SMS dari pihak pengirim (sender) telah dilakukan enkripsi, maka pesan yang diterima akan berupa pesan rahasia (ciphertext) berupa karakter yang sulit dimengerti. Untuk dapat mendapatkan plaintext dari ciphertext, pihak penerima (receiver) harus melakukan dekripsi terhadap pesan tersebut dengan menggunakan private key miliknya. Pada Gambar 3 menjabarkan alur proses pengiriman SMS dengan penambahan fitur enkripsi dan dekripsi. Pihak pengirim (sender) harus memiliki kunci publik milik pihak penerima (receiver) untuk dapat melakukan enkripsi pesan (plaintext) sehingga menjadi pesan rahasia (ciphertext) dan penerima harus memiliki kunci privat untuk dapat melakukan dekripsi terhadap pesan rahasia (ciphertext) sehingga dapat diperoleh plaintext. Untuk mendapatkan kombinasi public key dan private key disediakan fitur key generator pada aplikasi yang di rancang pada Tugas Akhir kali ini, fitur key generator berfungsi untuk menghasilkan kombinasi public key dan private key yang nantinya akan digunakan pada proses enkripsi dan dekripsi pesan SMS. C. Flowchart Pada Gambar 4 di bawah ditunjukan alur proses pengiriman SMS, user (sender) dapat memilih untuk mengenkripsi pesan terlebih dulu atau tidak. Jika memilih untuk melakukan enkripsi terlebih dahulu, user (sender) harus menentukan public key penerima SMS untuk digunakan pada proses enkripsi, tanpa memiliki public key penerima SMS, sender tidak dapat melakukan enkripsi pesan SMS. Gambar 5. Flowchart dekripsi SMS. Pada Gambar 5 di atas ditunjukan flowchart proses dekripsi, terdapat dua pilihan dekripsi, yaitu auto decrypt dan manual decrypt. Hal ini dikarenakan metode enkripsi Rabin merupakan metode dengan fungsi 4 ke 1 yang artinya hasil dekripsi menghasilkan empat kemungkinan hasil yang berbeda, dimana user harus menentukan sendiri mana plaintext yang benar diantara empat hasil tersebut. Akan tetapi keambiguan hasil ini dapat di minimalisir dengan menggunakan ukuran kunci pada range tetentu, sehingga dari ke empat hasil tesebut, plaintext yang benar adalah plaintext pada block dengan ukuran terkecil. Meskipun demikian faktor keambiguan dari hasil dekripsi kriptografi Rabin tetap tidak dapat dihilangkan, jadi pemilihan kunci pada range tertentu tersebut hanya meminimalisir keambiguan tersebut. Oleh karena itu disediakan fitur manual decrypt yang berfungsi untuk melibatkan interaksi pengguna untuk menentukan message block yang benar yang selanjutnya disusun menjadi plaintext. Gambar 4. Flowchart proses mengirim SMS. III. UJI COBA DAN ANALISIS Pengujian fungsionalitas dilakukan untuk mengetahui kesesuaian keluaran dari setiap tahapan atau langkah penggunaan fitur terhadap skenario yang dipersiapkan
4 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) (correctness). Berikut ini penjabaran proses pengujian fungsionalitas terhadap aplikasi yang dirancang. A. Uji Coba Fungsionalitas Key generator Pada uji coba pembangkitan pasanganan kunci dengan menggunakan fitur key generator, dikondisikan pengguna tidak memiliki kombinasi kunci public dan kunci privat yang tersimpan pada database, maka akan muncul notifikasi yang memberitahukan bahwa pengguna tidak memiliki kombinasi pasangan kunci yang tersimpan. Pengguna diminta untuk menekan tombol generate new yang berfungsi untuk menghasilkan kombinasi pasangan kunci publik dan kunci privat. Setelah tombol generate new ditekan oleh pengguna, selanjutnya akan muncul dialog box yang menampilkan kombinasi pasangan kunci publik dan kunci privat dan kombinasi pasangan kunci tersebut akan disimpan pada database setelah pengguna menekan tombol save pada dialog box. B. Uji Coba Fungsionalitas Enkripsi Pada Gambar 7 di bawah ditunjukan dialog box yang menampilkan proses enkripsi telah berhasil dilakukan, dimana pada uji coba kali ini string plaintext yang di enkripsi adalah Teknik Informatika ITS. Setelah muncul notifikasi berhasil, selanjutnya plaintext yang terdapat pada field message akan digantikan dengan ciphertext yang diperoleh dari hasil enkripsi tersebut untuk dikirim sebagai pesan SMS kepada penerima. Gambar 7. Hasil uji coba enkripsi SMS. C. Uji Coba Fungsionalitas Dekripsi Pada uji coba kali ini, akan dilakukan uji coba untuk fungsionalitas fitur dekripsi SMS yang terdapat pada aplikasi. Terdapat dua metode dekripsi yang dilakukan, yaitu manual decrypt dan auto decrypt. Uji coba dilakukan dengan data yang di tunjukan pada Tabel 1 berikut. Gambar 6. Hasil uji coba Key generator. Pada Gambar 6 di atas ditunjukan fitur key generator berhasil membangkitkan kombinasi pasangan kunci. Dimana kombinasi kunci privat adalah private key 1 dan private key 2, sedangkan kunci publik adalah Public key. Hasil public key dari key generator inilah yang nantinya akan digunakan pada proses enkripsi sehingga dapat disebarluaskan pada orang lain karena tidak bersifat rahasia. Sedangkan private key 1 dan private key 2 harus dirahasiakan, karena digunakan pada proses dekripsi pesan rahasia. Terdapat dua buah tombol, yaitu tombol save yang berfungsi untuk menyimpan kombinasi kunci hasil key generator pada database dan tombol cancel untuk membatalkan. Ketika pengguna menekan tombol save, secara otomatis aplikasi juga akan mengganti kombinasi kunci yang sebelumnya telah tersimpan pada database dengan kombinasi kunci yang terbaru, yang dihasilkan dari key generator. No 1 Paintext Selamat ulang tahun kota surabaya Tabel 1. Data uji coba Public Private key key Ciphertext GWsIF8/lFna 9Cf3kC5odE DTCCB7sDj/ bcr5zfeeec4 UIDj/bDDKr ERtRBxMCG JSvACTB Fitur auto decrypt adalah fitur yang disediakan untuk menghasilkan hasil dekripsi berupa plaintext yang murni dari hasil dekripsi aplikasi atau tanpa interaksi dengan pengguna selama proses dekripsi. Telah di dijelaskan sebelumnya jika dekripsi pada kriptografi Rabin selalu menghasilkan sebanyak empat hasil dekripsi yang berupa message block dan selanjutnya pengguna harus menentukan sendiri mana diantara keempat hasil dekripsi yang berupa message block tersebut yang merupakan hasil dekripsi yang benar untuk disusun menjadi plaintext yang benar.
5 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) Gambar 8. Hasil uji coba auto decrypt. Pada Gambar 8 di atas menunjukan hasil dekripsi dengan fitur auto decrypt, pada Gambar tersebut dapat dilihat jika plaintext yang dihasilkan sesuai dengan plaintext yang terdapat pada Tabel 1. Dari uji coba diatas menunjukan jika fitur auto decrypt telah berfungsi sesuai dengan yang diharapkan. Gambar 9. Hasil uji coba manual decrypt. Pada Gambar 9 di atas ditunjukan beberapa message block yang dihasilkan selama proses manual decrypt, pada gambar tersebut dapat dilihat jika dari setiap proses manual decrypt yang menghasilkan empat message block terdapat satu message block berisi karaketr yang mudah dimengerti dibandingkan dengan tiga message block lainya, sehingga pengguna dapat memilih message block tersebut untuk disusun menjadi plaintext. Setelah proses manual decrypt selesai dijalankan, dalam hal ini pengguna telah menentukan message block yang akan disusun menjadi plaintext, selanjutnya akan ditampilkan dialog box yang berisi plaintext yang dihasilkan pada prose manual decrypt. Hasil akhir dari proses manual decrypt ditunjukan pada Gambar 10 di bawah. Gambar 10. Hasil akhir uji coba manual decrypt. D. Uji Performa Uji coba performa dilakukan dengan tujuan mengetahui waktu yang dibutuhkan suatu proses tertentu. Setelah mengetahui waktu yang dibutuhkan, dapat dilakukan perbandingan terhadap proses yang memiliki kesamaan tujuan. Sehingga dapat dilakukan perbandingan dari sisi efisiensi waktu. Pada uji coba berikut ini, akan dilakukan perhitungan waktu yang dibutuhkan untuk menyelesaikan proses enkripsi SMS. Pengujian dilakukan dengan melakukannya secara berulang sejumlah 10 kali proses dengan panjang data yang diproses berbeda kemudian dihitung nilai rata-rata dari 10 kali proses tersebut. Berikut Tabel 2 menyajikan tahapan uji coba. Tabel 2. Uji coba performa enkripsi no Panjang Lama waktu plaintext proses Satuan milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik Rata-rata 96.3 milidetik Pada hasil uji coba enkripsi SMS yang ditunjukan pada Tabel 2 di atas, uji coba dengan menggunakan panjang plaintext yang berbeda, dapat dilihat jika panjang dari plaintext mempengaruhi lama proses enkripsi. Dari hasil uji coba performa enkripsi tersebut diketahui jika rata-rata lama proses enkripsi adalah 96,3 milidetik. Dimana proses enkripsi tercepat pada enkripsi dengan plaintext terpendek dan enkripsi terlama pada enkripsi dengan plaintext terpanjang. Pada uji coba selanjutnya, akan dilakukan perhitungan waktu yang dibutuhkan untuk menyelesaikan proses dekripsi SMS. Pengujian dilakukan dengan melakukannya secara berulang sejumlah 10 kali proses dengan panjang data yang berbeda kemudian dihitung nilai rata-rata dari 10 kali proses
6 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) tersebut. Dikarenakan terdapat dua fitur dekripsi, yaitu auto decrypt dan manual decrypt maka akan dilakukan uji coba terhadap masing-masing fitur dekripsi tersebut. Tabel 3 di bawah menyajikan hasil uji coba performa dekripsi. Tabel 3. Uji coba performa dekripsi no Panjang Lama waktu proses ciphertext Auto Manual Satuan milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik Rata-rata ,9 milidetik Pada hasil uji coba performa dekripsi yang ditunjukan pada Tabel 3 di atas dapat dilihat jika rata-rata lama proses dekripsi dengan fitur auto decrypt adalah 118 milidetik dan fitur manual decrypt adalah 26698,9 milidetik atau 0.46 menit. Jika dibandingkan dengan rata-rata proses dekripsi antara fitur auto decrypt dan fitur manual decrypt maka terdapat perbedaan lama proses yang sangat besar, hal ini dikarenakan proses pada auto decrypt hanya dipengaruhi oleh panjang ciphertext yang didekripsi, sedangkan pada manual decrypt selain dipengaruhi oleh panjang ciphertext juga dipengaruhi oleh interaksi pengguna untuk menentukan message block yang benar dari semua message block yang dihasilkan selama proses dekripsi, sehingga hal tersebut memerlukan waktu yang lebih banyak daripada waktu yang digunakan pada proses auto decrypt. IV. KESIMPULAN Dari hasil pengamatan selama perancangan, implementasi, dan proses uji coba yang dilakukan, dapat diambil kesimpulan bahwa perangkat lunak yang dibangun telah mampu memenuhi kebutuhan sebagai Aplikasi SMS pada perangkat mobile berbasis Android. Semua fungsionalitas yang dimiliki perangkat lunak dapat berjalan sebagaimana mestinya. Perangkat yang dibangun mampu mengintegrasikan metode kriptografi Rabin dengan fungsionalitas SMS pada perangkat mobile berbasis Android. Fitur enkripsi dan dekripsi pada Aplikasi telah berjalan sebagaimana mestinya, Waktu yang dibutuhkan oleh Aplikasi untuk melakukan enkripsi terhadap isi SMS rata-rata sebesar 96,3 milidetik. Waktu yang dibutuhkan oleh Aplikasi untuk melakukan dekripsi dengan fitur auto decrypt rata-rata sebesar 118 milidetik sedangkan dengan fitur manual decrypt rata-rata sebesar 26698,9 milidetik. Berikut adalah kelebihan dan kekurangan dari kriptografi Rabin. Kelebihan: 1. Proses enkripsi teknik kriptografi Rabin terbilang sederhana sehingga proses enkripsi membutuhkan waktu yang relatif cepat. 2. Teknik kriptografi Rabin efektif untuk digunakan pada resource yang sederhana dengan processor yang tidak dapat melakukan komputasi yang kompleks dan rumit, seperti perangkat mobile. Kekurangan: 1. Hasil dekripsi dirasa kurang efektif dikarenakan menghasilkan 4 kemungkinan plaintext berbeda yang semuanya diberikan kepada pengguna dan selanjutnya pengguna harus mementukan mana diantara keempat plaintext tersebut yang benar. Namun, pada Aplikasi yang dirancang terdapat fitur auto decrypt yang memudahkan pengguna untuk mendapatkan plaintext dalam waktu yang lebih cepat. UCAPAN TERIMA KASIH Segala puji bagi Allah SWT yang senantiasa melancarkan dan memudahkan segala urusan terutama dalam penyelesaian Tugas Akhir ini. Banyak pihak yang secara langsung maupun tidak langsung telah berkontribusi dalam membantu penyelesaian. Kepada bapak M. Husni dan bapak Hudan Studiawan yang senantiasa memberikan bimbingan dan dukungan selama pengerjaan Tugas Akhir ini, penulis ingin menyampaikan penghormatan dan terimakasih yang sebesarbesarnya. DAFTAR PUSTAKA [1]. Firdaus, Rangga Penerapan Enkripsi Pesan Rahasia Untuk Pengiriman SMS Menggunakan Algoritma Arc4 Pada Peralatan Teknologi Mobile, Bandar lampung: Universitas Lampung. [2]. Munir, Ir. Rinaldi, M.T. Diktat Kuliah IF5054 Kriptografi. Teknik Informatika ITB, [3]. Adhitama, Gagarin Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher, Program Studi Teknik Informatika ITB. [4]. Linda C, Maureen Perbandingan Algoritma Kriptografi Kunci Publik RSA, Rabin dan ElGamal, Program Studi Teknik Informatika ITB. [5]. Hermawan S, Stephanus Mudah Membuat Aplikasi Android. Yogyakarta : Andi Offset. [6]. EMS, Tim Panduan Cepat Pemrograman Android. Jakarta : PT Elex Media Komputindo. [7]. Siregar, Ivan M, S.T., M.T Membongkar Source Code Berbagai Aplikasi Android. Yogyakarta : Gava Media. [8]. Munir, Renaldi Sistem Kriptografi Kunci Publik, Departemen Teknik Informatika ITB. [9]. Escudero Sanchez, Naiara The Rabin Cryptosystem. Jerman : University of Paderborn. [10]. Bishop, David Introduction to Cryptography with Java Applets, USA : Jones and Bartlett Publisher,Inc. [11]. Rădulescu, Mihnea Public-Key Crypthography: The RSA And The Rabin Cryptosystem, Hungaria : Babes-Bolyai University. [12]. Android Developers What is Android?, (online), ( diakses tanggal 28 April 2011).
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciTeknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA
Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA Arya Widyanarko Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl. Ganesha 10 Bandung Email: if14030@students.if.itb.ac.id
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciPengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android
A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh
Lebih terperinciBAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan
Lebih terperinciStudi dan Implementasi Sistem Kriptografi Rabin
Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID
IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya
Lebih terperinciImplementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android
Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
Lebih terperinciEnkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher
Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Gagarin Adhitama - 13508089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE
ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciSistem Kriptografi Kunci-Publik
Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik
Lebih terperinciBAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan
Lebih terperinciBAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler
Lebih terperinciPERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA
PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA
27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciPerbandingan Algoritma RSA dan Rabin
Perbandingan Algoritma RSA dan Rabin Tadya Rahanady H - 13509070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciPenerapan ECC untuk Enkripsi Pesan Berjangka Waktu
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciRANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID
RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID YAYAT SUYATNA 41512110051 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message
BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan
Lebih terperinciRANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL
APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL Eko Aribowo Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Ahmad Dahlan Yogyakarta Email
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang
1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciPenerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile
Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile 20 Nopember 2010 Rangga Firdaus, Ronal Damanik, Didik Kurniawan Program Studi Ilmu Komputer
Lebih terperinciPERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID
PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID Muhammad Eka Putra 1*, Suroso 1, Adewasti 1 1 Program Studi Teknik Telekomunikasi,
Lebih terperinciKEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com
Lebih terperinciBAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciAPLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID
APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional
Lebih terperinciPENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)
PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.
Lebih terperinciAplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA
Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Oleh : 1 Arif Rahman Sujatmika, 2 Muhammad Khoirul Umam 1 arifsujatmika@gmail.com, 2 mkhoirulumam@gmail.com 1,2 Teknik
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciImplementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama
Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Ezra Hizkia Nathanael (13510076) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciAplikasi Enkripsi Untuk Pengiriman Pesan Rahasia Berbasis Android
Aplikasi Enkripsi Untuk Pengiriman Pesan Rahasia Berbasis Android Nama : Gilang Ramadhan NPM : 50407381 Fakultas : Teknologi Industri Jurusan : Teknik Informatika Pembimbing : Hurnaningsih, Skom., MM Latar
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciSecurity Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random
Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciIMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS
IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer yang terus berkembang memiliki banyak keuntungan dalam kehidupan manusia, misalnya memungkinkan seseorang untuk terhubung dari satu komputer
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari manusia banyak bergantung pada teknologi informasi, baik dari hal kecil hingga ke permasalahan yang rumit. Contoh teknologi informasi dalam
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPerbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciPenerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image
Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini
Lebih terperinciKEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat
Lebih terperinciDESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI
DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message
Lebih terperinciAPLIKASI PENGIRIMAN PESAN PENGKODEAN MENGGUNAKAN METODE AES 128 BIT BERBASIS ANDROID SKRIPSI. Diajukanoleh : YUDITH ADI SUCAHYO NPM :
APLIKASI PENGIRIMAN PESAN PENGKODEAN MENGGUNAKAN METODE AES 128 BIT BERBASIS ANDROID SKRIPSI Diajukanoleh : YUDITH ADI SUCAHYO NPM : 0734010025 Kepada JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
Lebih terperinciAlgoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem
Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Muhamad Reza Firdaus Zen NIM : 13504048 Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14048@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinci