Aplikasi Enkripsi SMS dengan Metode Rabin pada Android

Ukuran: px
Mulai penontonan dengan halaman:

Download "Aplikasi Enkripsi SMS dengan Metode Rabin pada Android"

Transkripsi

1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) Aplikasi Enkripsi SMS dengan Metode Rabin pada Android Gayuh Taruna Muko, Muchammad Husni, Hudan Studiawan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya husni@its-sby.edu Abstrak SMS merupakan suatu layanan pengiriman pesan singkat melalui telepon genggam. Penggunaan SMS menjadi populer dikalangan masyarakat dikarenakan dengan begitu mudahnya kita dapat saling bertukar informasi tanpa batasan jarak dan waktu dengan cepat dan biaya yang murah. Hal yang riskan pada komunikasi melalui SMS adalah pesan yang dikirimkan akan disimpan di SMSC (Short Message Service Center), yaitu tempat dimana SMS disimpan sebelum dikirim ke tujuan. Pesan yang sifatnya plaintext ini dapat disadap oleh siapa saja yang berhasil memiliki akses ke dalam SMSC. Akibatnya, informasi penting seperti password, nomer pin, dan lain-lain dapat dibaca oleh orang yang tidak berhak untuk mengetahuinya. Dari permasalah keamanan isi pesan SMS tersebut, dapat dikembangkan perangkat lunak yang berfungsi sebagai Aplikasi SMS yang mampu melakukan proses enkripsi dan dekripsi pesan SMS pada perangkat mobile. Dengan adanya fitur enkripsi dan dekripsi isi pesan SMS diharapkan keamanan isi pesan SMS akan lebih terjaga. Salah satu metode enkripsi yang dapat digunakan adalah dengan menggunakan metode kriptografi Rabin. Dari hasil uji coba yang telah dilakukan, dapat diketahui jika enkripsi SMS dengan metode Rabin telah berfungsi sesuai dengan yang diharapkan, proses enkripsi dan dekripsi dapat berfungsi dengan baik dalam menjaga kerahasiaan isi pesan SMS, waktu yang dibutuhkan untuk proses enkripsi maupun dekripsi relatif cepat. Kata Kunci Android, Kriptografi, Kunci publik, Rabin, SMS. S I. PENDAHULUAN aat ini telepon selular (mobile phone) merupakan sebuah alat komunikasi yang telah digunakan oleh sebagian besar orang di seluruh dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah satu diantaranya adalah media SMS (Short Message Service). SMS merupakan suatu layanan pengiriman pesan singkat melalui telepon genggam. Walaupun merupakan bagian dari kemampuan standard GSM fase pertama, SMS masih merupakan layanan yang banyak digunakan oleh masyarakat. Penggunaan SMS menjadi populer dikalangan masyarakat dikarenakan dengan begitu mudahnya dapat saling bertukar informasi tanpa batasan jarak dan waktu dengan cepat dan biaya yang murah [1]. Seiring dengan berkembangnya teknologi pada perangkat mobile muncul masalah yang berhubungan dengan tingkat keamanan pada perangkat mobile tersebut, seperti penyadapan, pencurian informasi dan yang lainnya. Hal yang riskan pada komunikasi melalui SMS adalah pesan yang dikirimkan akan disimpan di SMSC (Short Message Service Center), yaitu tempat dimana SMS disimpan sebelum dikirim ke tujuan. Pesan yang sifatnya plaintext ini dapat disadap oleh siapa saja yang berhasil memiliki akses ke dalam SMSC. Akibatnya, informasi penting seperti password, nomer pin, dan lain-lain dapat diketahui oleh orang yang tidak berhak untuk mengetahuinya. Hal-hal tersebut dapat menjadi sangat merugikan jika informasi yang dicuri atau disadap adalah informasi yang bersifat pribadi atau rahasia. Dari permasalah keamanan isi pesan SMS yang telah di jelaskan sebelumnya, muncul permasalahan bagaimana cara untuk mengatasi permasalahan tersebut. Salah satu cara untuk mengatasi permasalahan tersebut adalah dengan melakukan enkripsi terhadap pesan SMS. Dengan semakin majunya perkembangan pada perangkat mobile, implementasi suatu algoritma enkripsi menjadi mungkin untuk diterapkan. Salah satu metode enkripsi yang dapat digunakan untuk permasalahan keamananan adalah dengan menerapkan enkripsi dengan metode Rabin. Teknik kriptografi Rabin merupakan bagian dari kriptografi kunci publik atau asymmetric cryptosystem dimana kunci yang digunakan untuk proses enkripsi berbeda dengan kunci yang digunakan pada proses dekripsi [2]. Android merupakan salah satu sistem operasi smartphone yang baru diperkenalkan beberapa tahun belakangan ini. Namun, kehadiranya tidak dapat dianggap sebelah mata karena pengguna sistem operasi Android saat ini telah mengalamai peningkatan yang luar biasa. Android menawarkan sebuah lingkungan yang bersifat open source kepada pengembang. Setiap aplikasi memiliki tingkatan yang sama. Android tidak membedakan antara aplikasi inti dengan aplikasi pihak ketiga. API yang disediakan menawarkan akses ke hardware, maupun data-data ponsel sekalipun, atau data sistem sendiri. Bahkan pengguna dapat menghapus aplikasi inti dan menggantikanya dengan aplikasi pihak ketiga. Sifat open source inilah yang membuat Android memiliki tempat di antara para pengembang aplikasi saat ini [5]. A. Dasar Teori II. METODE Sistem kriptografi Rabin (Rabin Cryptosystem) adalah suatu teknik kriptografi asimetris atau kriptografi kunci publik yang memiliki tingkat keamanan terkait dengan masalah

2 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) sulitnya faktorisasi. Sistem Kriptografi Rabin pertama kali dipublikasikan pada bulan Januari 1979 oleh Michael O.Rabin. Sistem kriptografi Rabin termasuk dalam sistem kriptografi asimetris yang menerapkan konsep untuk mendapatkan keseluruhan plaintext dari suatu ciphertext yang diketahui berdasarkan pada kesulitan dalam melakukan faktorisasi [4]. Seperti teknik kriptografi kunci publik atau asimetris lainnya, Sistem kriptografi Rabin menggunakan suatu pasangan kunci, yaitu kunci publik dan kunci privat. Kunci publik diperlukan dalam melakukan proses enkripsi yang nantinya dapat dipublikasikan, sementara kunci privat harus dirahasiakan untuk digunakan pada proses dekripsi. Proses pembangkitan kunci pada Rabin hanya melibatkan sedikit saja variabel dalam pembangkitan kunci, namun memiliki kesulitan dalam hal pemfaktoran bilangan prima, untuk menambah keamanannya. Berikut adalah langkah - langkah yang dilakukan untuk membangkitkan kunci Rabin: 1. Tentukan dua buah bilangan prima p dan q. 2. Hitung nilai n = p х q 3. Mendapatkan nilai kunci publik dan kunci privat, dimana kunci publik adalah n dan kunci privat adalah p dan q. Kedua bilangan prima p dan q harus berada dalam persamaan 4k+1 atau 4k+3. Walaupun dibatasi dalam persamaan, tetapi proses pemecahan kunci teknik Rabin ini tetap sulit, karena proses pemfaktoran bilangan akan membutuhkan waktu yang lama, terlebih jika menggunakan bilangan yang sangat besar. Teknik Rabin merupakan algoritma kriptografi kunci publik, maka semua orang dapat melakukan enkripsi dengan satu kunci publik tertentu, namun proses dekripsi hanya dapat dilakukan dengan menggunakan kunci privat oleh orang yang bersangkutan. Proses enkripsi pada teknik Rabin sangat sederhana. Proses enkripsi tersebut dapat dituliskan dalam rumus berikut [8]. C = mod n C : Cipherteks P : Plainteks n : kunci publik Proses enkripsi yang sederhana ini menyebabkan proses enkripsi teknik Rabin ini dapat dilakukan dalam waktu yang relatif singkat karena tidak memiliki proses yang rumit. Kesederhanaan ini merupakan keuntungan yang dimiliki teknik Rabin untuk menghadapi keterbatasan resource yang ada pada media kriptografi. Pada Gambar 1 adalah pseudocode algoritma enkripsi kriptografi Rabin. Enkripsi(n,P){ C mod n return C } Proses Dekripsi pada teknik Rabin dilakukan dengan menggunakan sebuah rumus sederhana, namun membutuhkan teorema Chinese remainder. Teorema ini digunakan untuk mendapatkan plaintext yang benar. Namun yang menjadi poin penting dari teknik ini adalah teknik Rabin tidak menghasilkan jawaban plaintext tunggal. Jawaban yang dihasilkan pada teknik Rabin ini terdiri dari 4 kemungkinan jawaban, tidak menghasilkan satu jawaban yang pasti. Pada Gambar 2 adalah pseudo-code algoritma dekripsi kriptografi Rabin [4]. Dekripsi(p,q,C) { a1 + ( a2 - ( b1 + ( b2 - ( } ) mod p ) mod p ) mod q ) mod q // Chin_Rem adalah fungsi untuk // memanggil Chinese Remainder Hasil_1 Chin_Rem(a1,b1,p,q) Hasil_2 Chin_Rem(a1,b2,p,q) Hasil_3 Chin_Rem(a2,b1,p,q) Hasil_4 Chin_Rem(a2,b2,p,q) return Hasil_1, Hasil_2, Hasil_3, Hasil_4 Gambar 2. Pseudo-code dekripsi kriptografi Rabin. Teknik Rabin selalu menghasilkan 4 kemungkinan hasil yang diberikan semuanya kepada orang yang melakukan dekripsi terhadap pesan rahasia. Kemudian orang tersebut harus dapat menentukan mana pesan yang sebenarnya diantara keempat hasil dekripsi tersebut. Walaupun menghasikan 4 pesan berbeda pada akhirnya penerima pesan dapat memilih pesan yang benar dengan tidak terlalu sulit karena pesan yang benar seharusnya akan terlihat jelas dibandingkan dengan ketiga hasil dekripsi yang lain. B. Rancangan Sistem Domain permasalahan yang diangkat dalam pengerjaan Tugas Akhir ini adalah bagaimana membangun sebuah aplikasi mobile berbasis Android yang dapat melakukan proses enkripsi dan dekripsi SMS dengan metode Rabin. Dalam implementasinya di butuhkan dua buah perangkat mobile berbasis Android, dimana mobile pertama berfungsi sebagai pihak pengirim dan mobile kedua berfungsi sebagai pihak penerima. Sebagai pihak pengirim pihak pertama harus memiliki kunci publik (public key) milik pihak penerima untuk melakukan enkripsi terhadap pesan SMS yang akan dikirimkan. Pada pihak penerima (receiver) harus memiliki kunci rahasia (private key) untuk melakukan dekripsi terhadap pesan SMS yang telah diterima dari pihak pengirim. Gambar 1. Pseudo-code enkrpsi kriptografi Rabin.

3 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) Gambar 3. Skema enkripsi dan dekripsi SMS. Pada proses penerimaan SMS dari pengirim atau (sender), SMS akan diterima oleh aplikasi bawaan yang terdapat pada perangkat mobile yang digunakan oleh pihak penerima (receiver), jadi dalam hal ini tidak ada perbedaan antara pesan SMS yang terenkripsi atau pesan SMS normal tanpa enkripsi. Jika pada proses pengiriman SMS dari pihak pengirim (sender) telah dilakukan enkripsi, maka pesan yang diterima akan berupa pesan rahasia (ciphertext) berupa karakter yang sulit dimengerti. Untuk dapat mendapatkan plaintext dari ciphertext, pihak penerima (receiver) harus melakukan dekripsi terhadap pesan tersebut dengan menggunakan private key miliknya. Pada Gambar 3 menjabarkan alur proses pengiriman SMS dengan penambahan fitur enkripsi dan dekripsi. Pihak pengirim (sender) harus memiliki kunci publik milik pihak penerima (receiver) untuk dapat melakukan enkripsi pesan (plaintext) sehingga menjadi pesan rahasia (ciphertext) dan penerima harus memiliki kunci privat untuk dapat melakukan dekripsi terhadap pesan rahasia (ciphertext) sehingga dapat diperoleh plaintext. Untuk mendapatkan kombinasi public key dan private key disediakan fitur key generator pada aplikasi yang di rancang pada Tugas Akhir kali ini, fitur key generator berfungsi untuk menghasilkan kombinasi public key dan private key yang nantinya akan digunakan pada proses enkripsi dan dekripsi pesan SMS. C. Flowchart Pada Gambar 4 di bawah ditunjukan alur proses pengiriman SMS, user (sender) dapat memilih untuk mengenkripsi pesan terlebih dulu atau tidak. Jika memilih untuk melakukan enkripsi terlebih dahulu, user (sender) harus menentukan public key penerima SMS untuk digunakan pada proses enkripsi, tanpa memiliki public key penerima SMS, sender tidak dapat melakukan enkripsi pesan SMS. Gambar 5. Flowchart dekripsi SMS. Pada Gambar 5 di atas ditunjukan flowchart proses dekripsi, terdapat dua pilihan dekripsi, yaitu auto decrypt dan manual decrypt. Hal ini dikarenakan metode enkripsi Rabin merupakan metode dengan fungsi 4 ke 1 yang artinya hasil dekripsi menghasilkan empat kemungkinan hasil yang berbeda, dimana user harus menentukan sendiri mana plaintext yang benar diantara empat hasil tersebut. Akan tetapi keambiguan hasil ini dapat di minimalisir dengan menggunakan ukuran kunci pada range tetentu, sehingga dari ke empat hasil tesebut, plaintext yang benar adalah plaintext pada block dengan ukuran terkecil. Meskipun demikian faktor keambiguan dari hasil dekripsi kriptografi Rabin tetap tidak dapat dihilangkan, jadi pemilihan kunci pada range tertentu tersebut hanya meminimalisir keambiguan tersebut. Oleh karena itu disediakan fitur manual decrypt yang berfungsi untuk melibatkan interaksi pengguna untuk menentukan message block yang benar yang selanjutnya disusun menjadi plaintext. Gambar 4. Flowchart proses mengirim SMS. III. UJI COBA DAN ANALISIS Pengujian fungsionalitas dilakukan untuk mengetahui kesesuaian keluaran dari setiap tahapan atau langkah penggunaan fitur terhadap skenario yang dipersiapkan

4 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) (correctness). Berikut ini penjabaran proses pengujian fungsionalitas terhadap aplikasi yang dirancang. A. Uji Coba Fungsionalitas Key generator Pada uji coba pembangkitan pasanganan kunci dengan menggunakan fitur key generator, dikondisikan pengguna tidak memiliki kombinasi kunci public dan kunci privat yang tersimpan pada database, maka akan muncul notifikasi yang memberitahukan bahwa pengguna tidak memiliki kombinasi pasangan kunci yang tersimpan. Pengguna diminta untuk menekan tombol generate new yang berfungsi untuk menghasilkan kombinasi pasangan kunci publik dan kunci privat. Setelah tombol generate new ditekan oleh pengguna, selanjutnya akan muncul dialog box yang menampilkan kombinasi pasangan kunci publik dan kunci privat dan kombinasi pasangan kunci tersebut akan disimpan pada database setelah pengguna menekan tombol save pada dialog box. B. Uji Coba Fungsionalitas Enkripsi Pada Gambar 7 di bawah ditunjukan dialog box yang menampilkan proses enkripsi telah berhasil dilakukan, dimana pada uji coba kali ini string plaintext yang di enkripsi adalah Teknik Informatika ITS. Setelah muncul notifikasi berhasil, selanjutnya plaintext yang terdapat pada field message akan digantikan dengan ciphertext yang diperoleh dari hasil enkripsi tersebut untuk dikirim sebagai pesan SMS kepada penerima. Gambar 7. Hasil uji coba enkripsi SMS. C. Uji Coba Fungsionalitas Dekripsi Pada uji coba kali ini, akan dilakukan uji coba untuk fungsionalitas fitur dekripsi SMS yang terdapat pada aplikasi. Terdapat dua metode dekripsi yang dilakukan, yaitu manual decrypt dan auto decrypt. Uji coba dilakukan dengan data yang di tunjukan pada Tabel 1 berikut. Gambar 6. Hasil uji coba Key generator. Pada Gambar 6 di atas ditunjukan fitur key generator berhasil membangkitkan kombinasi pasangan kunci. Dimana kombinasi kunci privat adalah private key 1 dan private key 2, sedangkan kunci publik adalah Public key. Hasil public key dari key generator inilah yang nantinya akan digunakan pada proses enkripsi sehingga dapat disebarluaskan pada orang lain karena tidak bersifat rahasia. Sedangkan private key 1 dan private key 2 harus dirahasiakan, karena digunakan pada proses dekripsi pesan rahasia. Terdapat dua buah tombol, yaitu tombol save yang berfungsi untuk menyimpan kombinasi kunci hasil key generator pada database dan tombol cancel untuk membatalkan. Ketika pengguna menekan tombol save, secara otomatis aplikasi juga akan mengganti kombinasi kunci yang sebelumnya telah tersimpan pada database dengan kombinasi kunci yang terbaru, yang dihasilkan dari key generator. No 1 Paintext Selamat ulang tahun kota surabaya Tabel 1. Data uji coba Public Private key key Ciphertext GWsIF8/lFna 9Cf3kC5odE DTCCB7sDj/ bcr5zfeeec4 UIDj/bDDKr ERtRBxMCG JSvACTB Fitur auto decrypt adalah fitur yang disediakan untuk menghasilkan hasil dekripsi berupa plaintext yang murni dari hasil dekripsi aplikasi atau tanpa interaksi dengan pengguna selama proses dekripsi. Telah di dijelaskan sebelumnya jika dekripsi pada kriptografi Rabin selalu menghasilkan sebanyak empat hasil dekripsi yang berupa message block dan selanjutnya pengguna harus menentukan sendiri mana diantara keempat hasil dekripsi yang berupa message block tersebut yang merupakan hasil dekripsi yang benar untuk disusun menjadi plaintext yang benar.

5 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) Gambar 8. Hasil uji coba auto decrypt. Pada Gambar 8 di atas menunjukan hasil dekripsi dengan fitur auto decrypt, pada Gambar tersebut dapat dilihat jika plaintext yang dihasilkan sesuai dengan plaintext yang terdapat pada Tabel 1. Dari uji coba diatas menunjukan jika fitur auto decrypt telah berfungsi sesuai dengan yang diharapkan. Gambar 9. Hasil uji coba manual decrypt. Pada Gambar 9 di atas ditunjukan beberapa message block yang dihasilkan selama proses manual decrypt, pada gambar tersebut dapat dilihat jika dari setiap proses manual decrypt yang menghasilkan empat message block terdapat satu message block berisi karaketr yang mudah dimengerti dibandingkan dengan tiga message block lainya, sehingga pengguna dapat memilih message block tersebut untuk disusun menjadi plaintext. Setelah proses manual decrypt selesai dijalankan, dalam hal ini pengguna telah menentukan message block yang akan disusun menjadi plaintext, selanjutnya akan ditampilkan dialog box yang berisi plaintext yang dihasilkan pada prose manual decrypt. Hasil akhir dari proses manual decrypt ditunjukan pada Gambar 10 di bawah. Gambar 10. Hasil akhir uji coba manual decrypt. D. Uji Performa Uji coba performa dilakukan dengan tujuan mengetahui waktu yang dibutuhkan suatu proses tertentu. Setelah mengetahui waktu yang dibutuhkan, dapat dilakukan perbandingan terhadap proses yang memiliki kesamaan tujuan. Sehingga dapat dilakukan perbandingan dari sisi efisiensi waktu. Pada uji coba berikut ini, akan dilakukan perhitungan waktu yang dibutuhkan untuk menyelesaikan proses enkripsi SMS. Pengujian dilakukan dengan melakukannya secara berulang sejumlah 10 kali proses dengan panjang data yang diproses berbeda kemudian dihitung nilai rata-rata dari 10 kali proses tersebut. Berikut Tabel 2 menyajikan tahapan uji coba. Tabel 2. Uji coba performa enkripsi no Panjang Lama waktu plaintext proses Satuan milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik Rata-rata 96.3 milidetik Pada hasil uji coba enkripsi SMS yang ditunjukan pada Tabel 2 di atas, uji coba dengan menggunakan panjang plaintext yang berbeda, dapat dilihat jika panjang dari plaintext mempengaruhi lama proses enkripsi. Dari hasil uji coba performa enkripsi tersebut diketahui jika rata-rata lama proses enkripsi adalah 96,3 milidetik. Dimana proses enkripsi tercepat pada enkripsi dengan plaintext terpendek dan enkripsi terlama pada enkripsi dengan plaintext terpanjang. Pada uji coba selanjutnya, akan dilakukan perhitungan waktu yang dibutuhkan untuk menyelesaikan proses dekripsi SMS. Pengujian dilakukan dengan melakukannya secara berulang sejumlah 10 kali proses dengan panjang data yang berbeda kemudian dihitung nilai rata-rata dari 10 kali proses

6 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) tersebut. Dikarenakan terdapat dua fitur dekripsi, yaitu auto decrypt dan manual decrypt maka akan dilakukan uji coba terhadap masing-masing fitur dekripsi tersebut. Tabel 3 di bawah menyajikan hasil uji coba performa dekripsi. Tabel 3. Uji coba performa dekripsi no Panjang Lama waktu proses ciphertext Auto Manual Satuan milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik milidetik Rata-rata ,9 milidetik Pada hasil uji coba performa dekripsi yang ditunjukan pada Tabel 3 di atas dapat dilihat jika rata-rata lama proses dekripsi dengan fitur auto decrypt adalah 118 milidetik dan fitur manual decrypt adalah 26698,9 milidetik atau 0.46 menit. Jika dibandingkan dengan rata-rata proses dekripsi antara fitur auto decrypt dan fitur manual decrypt maka terdapat perbedaan lama proses yang sangat besar, hal ini dikarenakan proses pada auto decrypt hanya dipengaruhi oleh panjang ciphertext yang didekripsi, sedangkan pada manual decrypt selain dipengaruhi oleh panjang ciphertext juga dipengaruhi oleh interaksi pengguna untuk menentukan message block yang benar dari semua message block yang dihasilkan selama proses dekripsi, sehingga hal tersebut memerlukan waktu yang lebih banyak daripada waktu yang digunakan pada proses auto decrypt. IV. KESIMPULAN Dari hasil pengamatan selama perancangan, implementasi, dan proses uji coba yang dilakukan, dapat diambil kesimpulan bahwa perangkat lunak yang dibangun telah mampu memenuhi kebutuhan sebagai Aplikasi SMS pada perangkat mobile berbasis Android. Semua fungsionalitas yang dimiliki perangkat lunak dapat berjalan sebagaimana mestinya. Perangkat yang dibangun mampu mengintegrasikan metode kriptografi Rabin dengan fungsionalitas SMS pada perangkat mobile berbasis Android. Fitur enkripsi dan dekripsi pada Aplikasi telah berjalan sebagaimana mestinya, Waktu yang dibutuhkan oleh Aplikasi untuk melakukan enkripsi terhadap isi SMS rata-rata sebesar 96,3 milidetik. Waktu yang dibutuhkan oleh Aplikasi untuk melakukan dekripsi dengan fitur auto decrypt rata-rata sebesar 118 milidetik sedangkan dengan fitur manual decrypt rata-rata sebesar 26698,9 milidetik. Berikut adalah kelebihan dan kekurangan dari kriptografi Rabin. Kelebihan: 1. Proses enkripsi teknik kriptografi Rabin terbilang sederhana sehingga proses enkripsi membutuhkan waktu yang relatif cepat. 2. Teknik kriptografi Rabin efektif untuk digunakan pada resource yang sederhana dengan processor yang tidak dapat melakukan komputasi yang kompleks dan rumit, seperti perangkat mobile. Kekurangan: 1. Hasil dekripsi dirasa kurang efektif dikarenakan menghasilkan 4 kemungkinan plaintext berbeda yang semuanya diberikan kepada pengguna dan selanjutnya pengguna harus mementukan mana diantara keempat plaintext tersebut yang benar. Namun, pada Aplikasi yang dirancang terdapat fitur auto decrypt yang memudahkan pengguna untuk mendapatkan plaintext dalam waktu yang lebih cepat. UCAPAN TERIMA KASIH Segala puji bagi Allah SWT yang senantiasa melancarkan dan memudahkan segala urusan terutama dalam penyelesaian Tugas Akhir ini. Banyak pihak yang secara langsung maupun tidak langsung telah berkontribusi dalam membantu penyelesaian. Kepada bapak M. Husni dan bapak Hudan Studiawan yang senantiasa memberikan bimbingan dan dukungan selama pengerjaan Tugas Akhir ini, penulis ingin menyampaikan penghormatan dan terimakasih yang sebesarbesarnya. DAFTAR PUSTAKA [1]. Firdaus, Rangga Penerapan Enkripsi Pesan Rahasia Untuk Pengiriman SMS Menggunakan Algoritma Arc4 Pada Peralatan Teknologi Mobile, Bandar lampung: Universitas Lampung. [2]. Munir, Ir. Rinaldi, M.T. Diktat Kuliah IF5054 Kriptografi. Teknik Informatika ITB, [3]. Adhitama, Gagarin Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher, Program Studi Teknik Informatika ITB. [4]. Linda C, Maureen Perbandingan Algoritma Kriptografi Kunci Publik RSA, Rabin dan ElGamal, Program Studi Teknik Informatika ITB. [5]. Hermawan S, Stephanus Mudah Membuat Aplikasi Android. Yogyakarta : Andi Offset. [6]. EMS, Tim Panduan Cepat Pemrograman Android. Jakarta : PT Elex Media Komputindo. [7]. Siregar, Ivan M, S.T., M.T Membongkar Source Code Berbagai Aplikasi Android. Yogyakarta : Gava Media. [8]. Munir, Renaldi Sistem Kriptografi Kunci Publik, Departemen Teknik Informatika ITB. [9]. Escudero Sanchez, Naiara The Rabin Cryptosystem. Jerman : University of Paderborn. [10]. Bishop, David Introduction to Cryptography with Java Applets, USA : Jones and Bartlett Publisher,Inc. [11]. Rădulescu, Mihnea Public-Key Crypthography: The RSA And The Rabin Cryptosystem, Hungaria : Babes-Bolyai University. [12]. Android Developers What is Android?, (online), ( diakses tanggal 28 April 2011).

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA

Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA Arya Widyanarko Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl. Ganesha 10 Bandung Email: if14030@students.if.itb.ac.id

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh

Lebih terperinci

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher

Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Gagarin Adhitama - 13508089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Sistem Kriptografi Kunci-Publik

Sistem Kriptografi Kunci-Publik Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik

Lebih terperinci

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler

Lebih terperinci

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA 27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Perbandingan Algoritma RSA dan Rabin

Perbandingan Algoritma RSA dan Rabin Perbandingan Algoritma RSA dan Rabin Tadya Rahanady H - 13509070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID

RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID YAYAT SUYATNA 41512110051 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL Eko Aribowo Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Ahmad Dahlan Yogyakarta Email

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang 1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile

Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile 20 Nopember 2010 Rangga Firdaus, Ronal Damanik, Didik Kurniawan Program Studi Ilmu Komputer

Lebih terperinci

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID Muhammad Eka Putra 1*, Suroso 1, Adewasti 1 1 Program Studi Teknik Telekomunikasi,

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Oleh : 1 Arif Rahman Sujatmika, 2 Muhammad Khoirul Umam 1 arifsujatmika@gmail.com, 2 mkhoirulumam@gmail.com 1,2 Teknik

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Ezra Hizkia Nathanael (13510076) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

Aplikasi Enkripsi Untuk Pengiriman Pesan Rahasia Berbasis Android

Aplikasi Enkripsi Untuk Pengiriman Pesan Rahasia Berbasis Android Aplikasi Enkripsi Untuk Pengiriman Pesan Rahasia Berbasis Android Nama : Gilang Ramadhan NPM : 50407381 Fakultas : Teknologi Industri Jurusan : Teknik Informatika Pembimbing : Hurnaningsih, Skom., MM Latar

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer yang terus berkembang memiliki banyak keuntungan dalam kehidupan manusia, misalnya memungkinkan seseorang untuk terhubung dari satu komputer

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari manusia banyak bergantung pada teknologi informasi, baik dari hal kecil hingga ke permasalahan yang rumit. Contoh teknologi informasi dalam

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message

Lebih terperinci

APLIKASI PENGIRIMAN PESAN PENGKODEAN MENGGUNAKAN METODE AES 128 BIT BERBASIS ANDROID SKRIPSI. Diajukanoleh : YUDITH ADI SUCAHYO NPM :

APLIKASI PENGIRIMAN PESAN PENGKODEAN MENGGUNAKAN METODE AES 128 BIT BERBASIS ANDROID SKRIPSI. Diajukanoleh : YUDITH ADI SUCAHYO NPM : APLIKASI PENGIRIMAN PESAN PENGKODEAN MENGGUNAKAN METODE AES 128 BIT BERBASIS ANDROID SKRIPSI Diajukanoleh : YUDITH ADI SUCAHYO NPM : 0734010025 Kepada JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Muhamad Reza Firdaus Zen NIM : 13504048 Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14048@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci