BAB II LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II LANDASAN TEORI"

Transkripsi

1 BAB II LANDASAN TEORI 2.1 DEFINISI KRIPTOGRAFI Kata kriptografi berasal dari bahasa Yunani, kryptos yang berarti tersembunyi dan graphein yang berarti tulisan. Sehingga kata kriptografi dapat diartikan berupa frase tulisan tersembunyi. Kriptografi dapat diartikan sebagai suatu ilmu ataupun seni yang mempelajari bagaimana sebuah data dikonversi ke bentuk tertentu yang sulit untuk dimengerti.(bruce Schneier, 1996). Kriptografi juga bisa di defenisikan sebagai suatu studi teknik matematika yang berhubungan dengan aspek keamanan informasi seperi kerahasiaan, integritas data, otentikasi entitas dan otentikasi keaslian data. Menurut Kamus Besar Bahasa Indonesia (KBBI) kriptografi diartikan sebagai teknik yang mengubah data menjadi berbeda dari aslinya dengan menggunakan algoritma matematika sehingga orang yg tidak mengetahui kuncinya tidak akan dapat membongkar data tersebut. Jadi kita bisa menyimpulkan bahwa kriptografi merupakan ilmu penyandian atau pengamanan informasi dari teks asli ke teks acak yang didasarkan pada perhitungan atau algoritma matematika. 2.2 PERKEMBANGAN KRIPTOGRAFI Berdasarkan buku jelajah Kriptologi yang di tulis oleh Lembaga Sandi Negara (LEMSANEG RI), sejarah kriptografi secara umum dibagi menjadi dua tahapan atau dua babak yaitu kriptografi klasik dan kriptografi moderen. Kriptografi klasik sendiri terdiri dari dua pembabakan yang pertama para/quasi kriptografi dan yang 9

2

3 10 kedua adalah paper dan pensil. Penyandian awalnya digunukan untuk mengamankan informasi dengan teknik tertentu, konsep yang digunakan hanya kita yang tahu (proprietary). Dengan perjanjian atau kesepakatan, teknik ini telah digunakan berabad-abad yang lalu. Sejak jaman 3000-an SM bangsa mesir telah menuliskan sejarah bangsanya dan pharaoh-pharaoh di kuil-kuil dan piramida dalam bentuk gambar dan simbol planimetrik. Pada tahun 50 SM Raja Julius Caesar melakukan teknik lain bukan hanya sekedar menyembunyikan pesan tetapi sudah melakukan proses perubahan isi pesan tersebut. Dengan mengganti huruf-huruf pesan tersebut dengan cara menggesernya sebanyak 3 huruf berikutnya, seperti huruf a menjadi d, b menjadi e dan seterusnya. Dan teknik ini dikenal sampai saat ini dengan nama Algoritma Caesar Cipher. Teknik kriptografi semakin berkembang dengan di buatkannya sebuah mesin mekanik/ elektromagnetik untuk melakukan proses enkripsi. Mesin kriptografik yang paling awal adalah cipher disk yang ditemukan pada abad 15 oleh ilmuan Italia, Leon Battista Alberti salah satu pelopor polialfabetik. Cipher disk merupakan dua piringan yang berhimpit yang dapat berputar secara independent sehingga menyebabkan kedua abjad dapat berbeda posisi, sehingga dapat digunakan untuk menyandikan pesan menggunakan pergeseran Caesar Cipher atau yang lainnya. Gambar 2.1 Leon Battista Alberti s Cipher Gambar 1 Sumber Pada tahun 1790, Thomas jefferson mengembangkan mekanisasi sistem kripto substitusi dengan menggunakan sebuah silinder. Silinder terdiri dari 36 piringan yang dikunci dengan sebuah tangkai besi. Setiap silinder terdapat 26 abjad dan

4 11 masing-masing pirangan bisa berputar sehingga dapat membentuk teks terang sebnayak 36 huruf. Sebelum penyandian teks terang di partisi menjadi blok-blok yang berukuran 36 huruf yang selanjutnya di enkripsikan menggunakan onsep Caesar dengan kunci maksimal sesuai dengan panjang blok. Gambar 2.2 Thomas Jefferson Whell Gambar 2 Sumber Seorang insinyur jerman pada tahun 1917, Arthur Scherbius dan Richard Ritter mengembangkan mesin sandi rotor yang lebih komplek hasil berdasarkan ide temuan mesin rotor Thomas Jefferson dan riset pengiriman pesan melalui sirkuit elektrik yang ditemukan Marconi. Mesin tersebut bernama Enigma, semenjak itu mesin mesin sandi mekanik berbasis rotor seperti M 209, C-36, C-446, C-25 dan lain-lain mulai berkembang. Berawal dari ditemukannya teknologi mikroprosessor pada tahun 1990-an, aplikasi sistem kriptografi tidak lagi manual atau berbasis mesin mekanik, tetapi beralih ke aplikasi elektronik digital. Karakteristik algoritma sistem kripografipun berkembang mengikuti karakteristik teknologi digital yang berbasis pada operasi biner 0 dan 1 dengan cara memanfaatkan teknologi komputer. 2.3 TUJUAN KRIPTOGRAFI Tujuan dari kriptografi yang juga merupakan aspek keamanan informasi adalah sebagai berikut:

5 12 a. Kerahasiaan (confidentiality) adalah menjaga isiinformasi dari semua pihak kecuali pihak yang memiliki otoritas terhadap informasi. Ada beberapa pendekatan untuk menjaga kerahasiaan, dari pengamanan secara fisik hingga penggunaan algoritma matematika yang membuat data tidak dapat dipahami. Istilah lain yang senada dengan confidentiality adalah secrecy dan privacy. b. Integritas data (Integrity) adalah penjagaan pengubahan data dari pihak yang tidak berwenang. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihakpihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam pesan yang sebenarnya. c. Otentikasi (Authenticity) adalah berhubungan dengan identifikasi, baik mengidentifikasi atau memastikan kebenaran pihak-pihak yang berkomunikasi (user authentication atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data origin authentication). d. Nirpenyangkalan (non-repudiation) adalah mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. Tujuan dasar dari kriptografi adalah mewujudkan keempat aspek keamanan informasi tersebut dalam teori dan praktek. 2.4 JENIS KRIPTOGRAFI Menurut taksonominya, kriptografi pada dasarnya terbagi dalam tiga kategori. 1. Unkeyed primitive, yang tergolong dalam kategori ini adalah fungsi hash (MDC), permutasi satu arah dan barisan acak. 2. Symetric key primitives: sistem sandi kunci simetris, fungsi hash (MACs), digital signature, barisan pseud-random, teknik identifikasi.

6 13 3. Asymetric (public key) primitives: sistem sandi asimetris, signature, teknik identifikasi. Jadi secara garis besar kriptografi di bedakan menjadi 3 jenis, yaitu fungsi hash, simetri dan asimetri SISTEM KRIPTOGRAFI SIMETRIS Sistem kriptografi simetris dalah sistem penyandian dengan menggunakan algoritma simetris yang menggunakan kunci yang sama dalam proses enkripsi dan dekripsinya. Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun Semua algoritma kriptografi klasik termasuk ke dalam sistem kriptografi simetri. Kelebihan algoritma simetris ini adalah proses enkripsi dan deskripsinya yang jauh lebih cepat dibandingkan dengan algoritma asimetris. Sedangkan kelemahan algoritma ini adalah permasalahan distribusi kunci (key distribution). Seperti yang telah dibahas, proses enkripsi dan deskripsi menggunakan kunci yang sama. Sehingga muncul persoalan menjaga kerahasian kunci, yaitu pada saat pengiriman kunci pada media yang tidak aman seperti internet. Dalam algoritma simetri terdapat 5 tahapan dalam melakukan persandian: 1. Plaintext/ teks terang: teks asli sebelum di lakukan penyandian atau proses enkripsi. 2. Encryption algorithm: algoritma enkripsi dengan menggunakan berbagai macam metode substitusi dan transformasi pada plaintext. 3. Secret key/ kunci rahasia: kunci rahasia yang digunakan untuk melakukan proses enkripsi atau proses dekripsi. 4. Ciphertext/ teks sandi: teks acak yang di hasilkan dari proses enkripsi. 5. Decryption algorithm: membalikan algoritma enkripsi untuk dijadikan menjadi teks terang.

7 14 Kunci Kunci Plainteks Enkripsi Ciphertext Dekripsi Plainteks Gambar 2.3 Algoritma simetri Dalam algoritma simetri ini terdapat dua jenis teknik yang digunakan untuk melakukan proses enkripsi yaitu teknik transposisi dan teknik substitusi SISTEM TRANSPOSISI 1. Mengacak urutan huruf-huruf dalam abjad. Teknik ini dilakukan dengan cara mengacak huruf-huruf dalam abjad normal Ab(N) menjadi abjad yang acak urutannya Ab(M). Dalam melakukan pengacakan dipakai sebuah kata kunci yang variabel, serta proses pengacakan lain yang variabel juga. Contoh: Tabel 2.1 Contoh sistem transposisi 1 A G U S B C D E F H I J K L M N O P Q R T V W X Y Z Tabel 1

8 15 Dengan kata kunci agus kita bisa memperoleh beraneka ragam abjad Ab(M) sebagai berikut: Ab(M) 1: ABFKOTYGCHLPVZUDIMQWSEJNRX (26) atau Ab(M) 2: SUEGDJACINBHMRFLQXKPWOVTZY (26) Contoh 2: Tabel 2.2 Contoh sistem transposisi 2 M E R C U B A N D F G H I J K L O P Q S T V W X Y Z Dengan kata kunci MERCUBUANA ( kata setelah huruf yang sama kedua dihilangkan). Maka didapat abjad baru Ab(M): Ab(M) 1: XLNWKAVJBTIUSHCQGRZPFEYODM (26) atau Ab(M) 2: YZOPDQFMSGETHRVICWJUXKBLAN (26) dll. 2. Mengacak berita dengan transposisi singe block. Teknik ini dilakukan dengan cara memasukkan berita dalam satu blok sebesar misal 8x5 blok kecil. 3. Transposisi multi block. Teknik ini dilakukan dengan cara menghitung jumplah teks terang dan membaginya dalam beberapa blok. Contoh: Teks terang : ATATCK ON THE RIGHT FLANK EXPECTED BE PREPARED STOP END Tabel 2.3 Contoh sistem transposisi 3 F L A N R E P A A T T A K E X P R E D S C K O N E C T E T O P E T H E R D B E P N D X X I G H T Tabel 2

9 16 Teks sandi: ATNTORAKETCHHTGINAPLXEFETPKCEEBDAPSEDEREPXROXT ND (48) 4. Transposisi Bidang (blok besar). Sistem ini dipakai dalam praxis oleh Indonesia pada era perjuangan ( ). Digunakan untuk menyandikan berita yang tidak terlalu panjang atau pendek. Bidang di bagi dalam 4 sub bidang yang bentuknya berlainan dari satu dengan yang lain. Bidang yang di ambilpun secara acak misal II, IV, I, III SISTEM SUBSTITUSI 1. Sistem caesar Sistem substitusi yang paling awal dan paling simple adalah sistem caesar yang di perkenalkan oleh raja julius caesar. Huruf-huruf terang di sandikan dengan menggeser 3 huruf kebelakang. Seperti contoh: Plain : meet me after the toga party Cipher : PHHW PH DIWHU WKH WRJD SDUWB Jadi kita bisa melihat bahwa di sini semua huruf di geser 3 kebelakang dan di gantikan dengan huruf besar semua. Jadi kita bisa melihat pergeseran huruf sebagai berikut. Tabel 2.4 Pergeseran caesar cipher a b c d e f g h i j k l m n D E F G H I J K L M N O P Q o p q r s t u v w x y z R S T U V W X Y Z A B C Tabel 3 Algoritma tersebut dapat di ekspresikan sebagai berikut: Jika P = plaintext, C = ciphertext, D dekripsi dan K = kunci, E = enkripsi

10 17 Maka: C = E(P) = (P+3) mod 26 atau Dengan menggunakan pergeseran yang kita inputkan sesuai dengan keinginan di dapat: C = E(P) =(P+K) mod 26 Dan untuk mendeskripsikan menjadi plaintext kembali P = D(C) = (C-K) mod 26 Dimana 26 merupakan jumplah alfabet. Sistem kriptografi caesar cipher merupakan sistem kriptografi yang paling mudah di pecahkan karena hanya menggunakan 25 kemungkinan kunci yang bisa di pecahkan dengan metoda brute force attack dan dilihat dari distribusi frequensi standar Bahasa Indonesia ini akan sangat jelas terlihat. 2. Sistem vigenere Sistem ini di temukan pada tahun oleh orang perancis yang bernama Blaise de Vigenere. Sistem ini menggunakan sebuah kata sebagai kunci, dan kata ini di geser berulang-ulang di seluruh teks berita. Panjang kata kunci di namakan periode. Sistem yang menggunakan pengulangan huruf yang sama untuk teks terang yang berbeda juga biasa di sebut dengan sistem polialfabetik, karena dalam penyandiannya terdapat beberapa huruf yang di ulang tetapi memiliki hasil dekripsi yang berbeda. Sistem polialfabetik sendiri memiliki beberapa jenis kriptografi dan salah satunya adalah sistem vigenere ini. Misalkan ada sebuah pesan we are discovered save yourself dengan menggunakan kata kunci deceptive pesan enkripsi akan menjadi seperti berikut ini: Key : deceptivedeceptivedeceptive Plaintext : wearediscoveredyourself Ciphertext : ZICVTWQNGRZGVTWAVZHCQYGLMGJ 3. Running key (Rk) koheren dan inkoheren Running key merupakan penyandian yang menggunakan sebuah buku bacaan umum (koheren) atau rangkaihuruf yang tersusun acak/random (inkoheren) dan biasanya hanya sekali pakai saja tidak di ulang untuk menyandikan pesan yang lain (One Time Pad/OTP).

11 18 Dalam kriptografi simetri terdapat beberapa kekurangan dan kelebihan, berikut beberapa kekurangan dan elebihan yang didasarkan pada pendekatan cara melakukan enkripsi, dekeripsi dan kriptanalisis terhadap kriptografi asimetri tersebut. Kelebihan kriptografi simetri: 1. Algoritma kriptografi simetri dirancang sehingga proses enkripsi/dekripsi membutuhkan waktu yang singkat. 2. Ukuran kunci simetri relatif pendek. 3. Algoritma kriptografi simetri dapat digunakan untuk membangkitkan bilangan acak. 4. Algorima kriptografi simetri dapat disusun untuk menghasilkan cipher yang lebih kuat. 5. Otentikasi pengirim pesan langsung diketahui dari cipherteks yang diterima, karena kunci hanya diketahui oleh pengirim dan penerima pesan saja. Kelemahan kriptografi simetri: 1. Kunci simetri harus dikirim melalui saluran yang aman. Kedua entitas yang berkomunikasi harus menjaga kerahasisan kunci ini. 2. Kunci harus sering diubah, mungkin pada setiap sesi komunikasi SISTEM KRIPTOGRAFI ASIMETRIS Algoritma asimetris atau kunci publik didesain sehingga kunci yang digunakan untuk enkripsi berbeda dengan kunci untuk dekripsi dimana kunci untuk enkripsi tidak rahasia dan dapat diketahui oleh siapapun (diumumkan ke publik), sementara kunci untuk dekripsi hanya diketahui oleh penerima pesan (rahasia). Pada kriptografi jenis ini, setiap orang yang berkomunikasi mempunyai sepasang kunci, yaitu kunci privat dan kunci publik. Pengirim mengenkripsi pesan dengan menggunakan kunci publik si penerima pesan. Hanya penerima pesan yang dapat mendekripsi pesan karena hanya ia yang mengetahui kunci privatnya sendiri. Sistem algoritma asimetri bisa di gambarkan sebagai berikut.

12 19 Kunci umum Kunci pribadi Plainteks Enkripsi Ciphertext Dekripsi Plainteks Gambar 2.4 Algoritma asimetri Sistem kriptografi kunci-publik didasarkan pada fakta: 1. Komputasi untuk enkripsi/dekripsi pesan mudah dilakukan. 2. Secara komputasi hampir tidak mungkin (infeasible) menurunkan kunci privat, d, bila diketahui kunci publik, e, pasangannya. Aplikasi kriptogafi kunci-publik dapat dibagi menjadi kategori: 1. Enkripsi/ dekripsi Seperti pada algoritma kriptografi simetri, algoritma kunci-publik dapat digunakan untuk menjaga kerahasiaan pesan (provideconfidentiality/ secrecy). Contoh algoritma: RSA, Knapsack, Rabin, ElGamal 2. Digital signatures Algoritma kriptografi kunci-publik dapat digunakan untuk membuktikan otentikasi pesan maupun otentikasi pengirim (provide authentication) Contoh algoritma: RSA, DSA, ElGamal, GOST 3. Pertukaran kunci (key exchange) Algoritma kriptografi kunci-publik dapat digunakan untuk pengiriman kunci simetri (session keys) Contoh algoritma: RSA, Diffie-Hellman 4. Beberapa algoritma kriptografi kunci-publik cocok digunakan untuk ketiga macam kategori aplikasi (misalnya RSA), beberapa algoritma hanya ditujukan untuk aplikasi spesifik (misalya DSA untuk digital signature). Walaupun kriptografi asimetri lebih sulit dipecahakan dan dari segi keamanan lebih baik dari algoritma simetri, tetapi dalam beberapa hal algoritma

13 20 asietripun memiliki kelemahan dan kelebihan. Berikut merupakan kelebihan dan kelemahan algoritma kriptografi asimetri. Kelebihan kriptografi kunci-publik (asimetri): 1. Hanya kunci privat yang perlu dijaga kerahasiaannya oleh setiap entitas yang berkomuniaksi (tetapi, otentikasi kunci publik tetap harus terjamin). Tidak ada kebutuhan mengirim kunci kunci privat sebagaimana pada system simetri. 2. Pasangan kunci publik/kunci privat tidak perlu diubah, bahkan dalam periode waktu yang panjang. 3. Dapat digunakan untuk mengamankan pengiriman kunci simetri. 4. Beberapa algoritma kunci-publik dapat digunakan untuk memberi tanda tangan digital pada pesan. Kelemahan kriptografi kunci-publik (asimetri): 1. Enkripsi dan dekripsi data umumnya lebih lambat daripada sistem simetri, karena enkripsi dan dekripsi menggunakan bilangan yang besar dan melibatkan operasi perpangkatan yang besar. 2. Ukuran cipherteks lebih besar daripada plainteks (bisa dua sampai empat kali ukuran plaintext). 3. Ukuran kunci relatif lebih besar daripada `ukuran kunci simetri. 4. Karena kunci publik diketahui secara luas dan dapat digunakan setiap orang, maka cipherteks tidak memberikan informasi mengenai otentikasi pengirim. 5. Tidak ada algoritma kunci-publik yang terbukti aman (sama seperti block cipher). Kebanyakan algoritma mendasarkan keamanannya pada sulitnya memecahkan persoalan-persoalan aritmetik (pemfaktoran, logaritmik, dsb) yang menjadi dasar pembentukan kunci FUNGSI HASH Fungsi Hash merupakan sebuah algoritma yang mengubah text atau pesan menjadi sederetan karakter acak yang memiliki jumlah karakter yang sama. Hash

14 21 juga termasuk salah satu bentuk teknik kriptografi dan dikategorikan sebagai kriptografi tanpa key. Selain itu hash memiliki nama lain yang juga dikenal luas yaitu one-way function atau fungsi satu arah. Fungsi hash disebut fungsi satuarah sebab sulit untuk dibalikkan, berarti untuk nilai fungsi hash h, kita sulit menemukan nilai input x yang memenuhi persamaan H(x) = h. 2.5 KRIPTANALISIS Kriptanalisis adalah sebuah studi mengenai cipher, ciphertext atau kriptografi sistem (cyrptosystems) yang bertujuan menemukan kelemahan dalam sistem penyandian, sehingga dimungkinkan untuk memperoleh plaintext dari ciphertext yang ada, tanpa perlu mengetahui kunci ataupun algoritma pembangun ciphertext tersebut. Disini terdapat dua pendekatan umum yang biasanya dipakai dalam melakukan penyerangan sistem kriptografi klasik. Yang pertama kriptanalisis (pembacaan sandi), serangan kriptanalisis bergantung pada sifat dari algoritma dan beberapa pengetahuan tentang karakteristik umum plaintext atau beberapa contoh pasangan plaintext-ciphertext. Yang kedua dengan brute force attack, sistem ini dilakukan dengan cara penyerang mencoba setiap kemungkinan kunci yang di pakai pada bagian tertentu ciphertext samapai ditemukan kata yang tepat. (William Stalling, 36). Tabel 2.5 Jenis serangan terhadap pesan terenkripsi. Jenis serangan Diketahui kriptanalisis Ciphertext only Known plaintext Choosen plaintext Algoritma enkripsi Ciphertext Algoritma enkripsi Ciphertext Satu atau lebih pasangan plaintextciphertext dibentuk dengan kunci rahasia Algoritma enkripsi Ciphertext pesan plaintext dipilih oleh kriptanalis

15 22 kemudian bersama-sama dipilih ciphertext yang sesuai yang dihasilkan dengan kunci rahasia Choosen ciphertext Choosen text Algoritma enkripsi Ciphertext Ciphertext dipilih oleh kriptanalisis yang kemudian di dekripsikan bersamasama terkait plaintext yang dihasilkan Enkripsi Ciphertext Tabel 4 pesan plaintext dipilih oleh kriptanalis kemudian bersama-sama dipilih ciphertext yang sesuai yang dihasilkan dengan kunci rahasia Ciphertext dipilih oleh kriptoanalisis yang kemudian di dekripsikan bersamasama terkait plaintext yang dihasilkan Serangan ciphertext-only merupakan serangan yang paling mudah untuk digagalkan karena lawan memiliki paling sedikit informasi untuk memecahkan sandi. Tetapi dalam banyak kasus, analis memiliki informasi lebih lanjut, analis mungkin dapat menangkap satu atau lebih pesan plaintext serta enkripsi mereka KRIPTANALISIS SISTEM CAESAR CIPHER Perlu diperhatikan bahwa prosedur kriptografi itu sendiri tidak bisa di generalisasi karena setiap sistem kriptografi memiliki ciri atau karakteristik tersendiri. Selain itu mengenai pola-pola huruf dan kalimat yang harus ditebak berdasarkan kebiasaan atau ahuruf yang sering muncul atau yang sering digunakan dalam berbahasa. Jadi seorang kriptanalis harus pandai menebak rangkaian kata secara hipotesis (anagraming). Pola-pola atau perilaku hururfhuruf tercatat dalam tabel distribusi frekuensi standar (DFS) seperti dibawah ini. Tabel 2.6 Distribusi Frekuensi Standart (DFS) bahasa Indonesia

16 23 Monoliteral (%) - DFM A 20.7 M 4.3 C 0.4 N 10.7 D 4.1 W 0.4 E 9.3 L 3.1 O 0.2 I 7.2 H 2.9 F 0 T 6 P 2.9 Q 0 K 5.4 G 2.7 V 0 R 5 J 2.7 X 0 S 5 B 2.1 Z 0 U 5 Y 1.2 Bilateral (dalam urutan frekuensi) AN NG ER EN TE IN Trilateral BER MEN TER PER 5 Berikut contoh kriptanalisis sistem Caesar Cipher dalam bahasa indonesia. Misalkan diketahui sebuah teks sandi seperti berikut: GDWDQJ MDP WXMXK PDODP XQWXN UDSDW SHQBHUDQJDQ NH SDQJNDODQ PLOLWHU Dari pesan sandi diatas kita bisa membuat distribusi frekuensi monoliteral teks sandi sebagai berikut: Tabel 2.7 DFS contoh sandi Caesar Cipher A - J 3 S 3 B 1 K 1 T - C - L 2 U 3 D 12 M 2 V - E - N 3 W 5 F - O 3 X 4

17 24 G 1 P 4 Y - H 4 Q 7 Z - I - R - Tabel 6 Dari data diatas kita bisa milihat nilai yang paling banyak adalah D=12, Q=7, W=5, H,P,X=4. Berdasarkan DFS bahasa indonesia maka kita bisa mengambil hipotesa awal huruf D teks sandi sama dengan huruf A teks terang dan diikuti Q =N, W =E dan H,P,X bisa mewakili I. Sandi: GDWDQJ MDP WXMXK PDODP XQWXN UDSDW SHQBHUDQJDQ A E A N A E A A NE A A E N A N A N NH SDQJNDODQ PLOLWHU A N A A N E Dari perkiraan sesuai dengan DFS maka kita bisa mengira-ngira kata apa yang sekiranya cocok dalam kalimat tersebut. Walau hanya tiga huruf saja yang memiliki kandidat yang kuat yang merupakan huruf yang sama dalam melakukan enkripsi. Dalam bahasa indonesia huruf vokal beriringan merupakan hal yang jarang oleh sebab itu kita bisa menghilangkan salah satunya. Selain itu kata dalam bahasa Indonesia dengan huruf tengah aean sangat jarang atau bahkan tidak ada. Tetapi kalau kita hilangkan huruf e maka akan didapat -a-an-. Tentu kita akan lebih mudah menebak kan, mungkin kita bisa memasukkan kata jalani atau datang. Selain cara tersebut juga bisa dengan cara brute force attack, dengan jalan mencoba semua kemungkinan kunci pergeseran yang digunakan. Jadi kita harus mencoba 25 kemungkinan kunci yang ada sehingga diperoleh teks terang yang sesuai. Sebagai contoh lain jika diketahui sebuah teks sandi sebagai berikut: Plain : meet me after the toga party Cipher : PHHW PH DIWHU WKH WRJD SDUWB Dengan memasukan 25 kunci pergeseran yang memungkinkan akan didapat teksteks sebagai berikut: CIPHER PHHW PH DIWHU WKH WRJD SDUWB KEY 1 oggv og chvgt vjg vqic rctva

18 25 2 nffu nf bgufs uif uphb qbsuz 3 meet me after the toga party 4 ldds ld zesdq sgd snfz ozqsx 5 kccr kc ydrcp rfc rmey nyprw 6 jbbq jb xcqbo qeb qldx mxoqv 7 iaap ia wbpan pda pkcw lwnpu 8 hzzo hz vaozm ocz ojbv kvmot 9 gyyn gy uznyl nby niau julns 10 fxxm fx tymxk max mhzt itkmr 11 ewwl ew sxlwj lzw lgys hsjlq 12 dvvk dv rwkvi kyv kfxr grikp 13 cuuj cu qvjuh jxu jewq fqhjo 14 btti bt puitg iwt idvp epgin 15 assh as othfs hvs hcuo dofhm 16 zrrg zr nsgre gur gbtn cnegl 17 yqqf yq mrfqd ftq fasm bmdfk 18 xppe xp lqepc esp ezrl alcej 19 wood wo kpdob dro dyqk zkbdi 20 vnnc vn jocna cqn cxpj yjach 21 ummb um inbmz bpm bwoi xizbg 22 tlla tl hmaly aol avnh whyaf 23 skkz sk glzkx znk zumg vgxze 24 rjjy rj fkyjw ymj ytlf ufwyd 25 qiix qi ejxiv xli xske tevxc Dari data di atas kita bisa lihat bahwa dari 25 percobaan yang dilakukan terdapat satu percobaan pada kunci ke tiga yang membentuk sebuah teks terang yang berbunyi meet me after the toga party. Tentu ini merupakan teks terang yang

19 26 kita cari dimana 24 kuncci yang lain tidak menimbulkan sebuah kalimat yang bermakna. Berarti sistem enkripsi tersebut menggunakan kunci pergeseran sebanyak tiga. 2.6 BAHASA PEMROGRAMAN JAVA Java adalah bahasa pemrograman berorientasi objek murni yang dibuat berdasarkan kemampuan-kemampuan terbaik bahasa pemrograman objek sebelumnya (C++, Ada,Simula). Java diciptakan oleh James Gosling, developer dari Sun Microsystems pada tahun Karakteristik Java antara lain : Sederhana, Berorientasi Objek (Object Oriented), Terdistribusi (Distributed), Interpreted, Robust, Aman (Secure), Architecture Neutral, Portable, Performance, Multithreaded, Dinamis. Macam-macam Java 2 Software Developer Kit (J2SDK) antara lain : J2SE (Java 2 Standard Edition) J2EE (Java 2 Enterprise Edition) J2ME (Java 2 Micro Edition) Dalam pengembangan aplikasi ini sendiri menggunakan java J2SE dimana yang merupakan bahasa pemrograman Java untuk aplikasi desktop yang merupakan object-oriented programming PENGERTIAN CLASS DAN OBJECT Class adalah struktur dasar dari OOP (Object Oriented Programming). Terdiri dari dua tipe yaitu : field (attribute/property) dan method (behavior). Class digunakan untuk mendeklarasikan sebuah variabel yang berupa objek atau dinamakan referensi objek (object reference). Setiap Object (obyek) dibangun dari sekumpulan data (atribut) yang disebut "variabel" (untuk menjabarkan karakteristik khusus dari objek) dan juga terdiri dari sekumpulan method (menjabarkan tingkah laku dari objek) atau dengan kata lain objek adalah sebuah

20 27 perangkat lunak yang berisi sekumpulan variabel dan method yang berhubungan. Obyek merupakan sebuah instance (keturunan) dari class. Variabel dan method diketahui sebagai variable instance dan method instance KONSEP PEMROGRAMAN JAVA Konsep dasar pemrograman java ada 3 yaitu: 1. pembungkusan ( encapsulation) 2. pewarisan ( Inheritance ) 3. polimorfisme / kebanyak rupaan ( polymorfism ) 1. Pembungkusan (encapsulation). Merupakan implementasi penyembunyian informasi ( Information hiding), dengan tujuan untuk menyembunyikan informasi data (field) objeck sehingga tidak terlihat dari luar( Tidak dapat diakses sembarangan). Penerapan encapsulation dapat dilakukan pada class, field ataupun metode, dengam menggunakan access modifier yang terdiri dari private, public dan protected. Penentu Akses ( Acess Modifier): Public, Mengijinkan kelas dan sub kelas dari package manapun untuk mengakses. Private, Membatasi akses hanya untuk kelas itu sendiri dan objek yang diinstans darinya. Protected, Akses untuk kelas itu sendiri dan kelas anak yang diturunkan darinya. 2. Pewarisan (Inheritance) Proses pewarisan data dan method dari suatu kelas kepada kelas lain. Kelas yang mewariskan disebut super class, sedangkan kelas yang diwariskan sering disebut sub class. Contoh pewarisan : class kendaraan merupakan superclass bagi class mobil, truk dan bis 3. Polimorfisme Polimorfisme dapat dartikan sebagai penyamaran, dimana suatu bentuk dapat memiliki lebih dari satu bentuk. Sifat dimana instance method dari superclass akan mempunyai prilaku yang sesuai dengan yang ada pada subclass yang menjadi referensi dari suatu objek.

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom 1 Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk ke dalam kriptografi kunci-simetri Tiga alasan mempelajari algoritma klasik: 1. Memahami konsep

Lebih terperinci

Sistem Kriptografi Kunci-Publik

Sistem Kriptografi Kunci-Publik Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

Algoritma; Urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara sistematis. Algoritma Kriptografi; Urutan langkah-langkah

Algoritma; Urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara sistematis. Algoritma Kriptografi; Urutan langkah-langkah Algoritma; Urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara sistematis. Algoritma Kriptografi; Urutan langkah-langkah logis untuk menyembunyikan pesan dari orang-orang yang

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Kriptografi Steganografi Enkripsi Kunci Private dan Public Kombinasi Kunci Private dan Public Kriptografi - Merupakan ilmu dan seni untuk menjaga

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Aplikasi Teori Bilangan dalam Algoritma Kriptografi Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

Latar Belakang Masalah Landasan Teori

Latar Belakang Masalah Landasan Teori 1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

Algoritma Enkripsi Playfair Cipher

Algoritma Enkripsi Playfair Cipher Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI

PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI 41510120014 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB I. PENDAHULUAN A. Latar Belakang

BAB I. PENDAHULUAN A. Latar Belakang BAB I. PENDAHULUAN A. Latar Belakang Pada dasarnya komputer menjadi isu penting pada era teknologi informasi ini. Komputer laptop dan media penyimpan (drives) portabel atau flashdisk yang sering dibawa

Lebih terperinci

MAKALAH KRIPTOGRAFI KLASIK

MAKALAH KRIPTOGRAFI KLASIK MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa

Lebih terperinci

BAB III KUNCI PUBLIK

BAB III KUNCI PUBLIK BAB III KUNCI PUBLIK Kriptografi dengan metode kunci publik atau asimetri merupakan perkembangan ilmu kriptografi yang sangat besar dalam sejarah kriptografi itu sendiri. Mekanisme kriptografi dengan model

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Sejarah Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani: cryptos yang artinya secret (rahasia) dan graphein yang artinya writing (tulisan). Jadi kriptografi

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi telah menjadi bagian penting dalam dunia teknologi informasi saat ini terutama dalam bidang komputer. Hampir semua penerapan teknologi informasi menggunakan

Lebih terperinci

Keamanan Jaringan TIM PENGAJAR PTIK

Keamanan Jaringan TIM PENGAJAR PTIK Keamanan Jaringan Dosen : TIM PENGAJAR PTIK Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the Confidentiality,

Lebih terperinci

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

KRIPTOGRAFI MATERI KE-2

KRIPTOGRAFI MATERI KE-2 KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext

Lebih terperinci

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri

Lebih terperinci

Teknik Substitusi Abjad Kriptografi - Week 2

Teknik Substitusi Abjad Kriptografi - Week 2 Add your company slogan Teknik Substitusi Abjad Kriptografi - Week 2 Aisyatul Karima, 2012 LOGO Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

Perbandingan Algoritma RSA dan Rabin

Perbandingan Algoritma RSA dan Rabin Perbandingan Algoritma RSA dan Rabin Tadya Rahanady H - 13509070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Kriptografi Untuk dapat mengenal kriptografi diperlukan pemahaman mengenai masalah yang berhubungan dengan keamanan informasi secara umum. Keamanan informasi membangun dirinya

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

Rekayasa Internet. Susmini I. Lestariningati, M.T. Cryptography

Rekayasa Internet. Susmini I. Lestariningati, M.T. Cryptography Rekayasa Internet Susmini I. Lestariningati, M.T Cryptography Pengantar Kriptografi Message (Pesan) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain : Plainteks (plaintext)

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK

KRIPTOGRAFI KUNCI PUBLIK KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas

Lebih terperinci