Perbandingan Performansi Algoritme Kriptografi Advanced Encryption Standard (AES) dan Blowfish pada Text di Platform Android

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perbandingan Performansi Algoritme Kriptografi Advanced Encryption Standard (AES) dan Blowfish pada Text di Platform Android"

Transkripsi

1 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: X Vol., No., Desember 7, hlm Perbandingan Performansi Algoritme Kriptografi Advanced Encryption Standard () dan pada Text di Platform Android Muhammad Taufiqur Rahman, Aryo Pinandito, Eko Sakti Pramukantoro 3 Program Studi Teknik Informatika, mtaufiqurrahman3@gmail.com, aryo@ub.ac.id, 3 ekosakti@ub.ac.id Abstrak Untuk membuat suatu aplikasi Android, developer perlu mempertimbangkan berbagai hal selain segi keamanan, seperti performa aplikasi, karena Android sendiri sebagai perangkat bergerak secara inheren mempunyai keterbatasan sumber daya sehingga usaha untuk meningkatkan performa dari aplikasi yang dikembangkan khusus untuk platform Android perlu dilakukan. Pertanyaan-pertanyaan pada forum developer seperti Stackoverflow mengenai algoritme mana yang performanya lebih baik diplatform Android bermunculan, untuk menjawab pertanyaan tersebut maka akan dilakukan perbandingan performansi antara dua algoritma kriptografi yang kecepatannya baik dan populer digunakan, yaitu dan. Penelitian ini memilih dua algoritme kriptografi kunci-simetris yang populer digunakan yaitu algoritme Advanced Encryption Standard () dan algoritme untuk dibandingkan performanya pada sistem operasi Android. Data yang digunakan didapat dari data generator berdasarkan aturan-aturan tertentu. Perbandingan performa akan dilakukan dengan 3 parameter, yaitu: panjang data, panjang kunci, dan perbedaan arsitektur prosesor. Pengujian tiap data dilakukan kali untuk meningkatkan akurasi performa algoritme. Hasil pengujian menunjukkan bahwa algoritma mempunyai performa enkripsi dan dekripsi lebih baik dibandingkan dengan algoritma pada pengujian terhadap panjang data dan panjang kunci, pada pengujian terhadap prosesor Intel lebih unggul dengan.3-.4 ms lebih cepat sedangkan pada prosesor ARM lebih cepat. ms. Kata kunci: kriptografi,, blowfish, performa, android Abstract To create an Android application, developers need to consider things other than security, such as application performance, because Android itself as a mobile device inherently has limited resources so that efforts to improve the performance of applications developed specifically for the Android platform needs to be done. Questions on developer forums such as Stackoverflow on which algorithms are performing better on Android platforms are emerging, to answer those questions there will be a performance comparison between two well-known and popularly used cryptographic algorithms, and. The study chose two popular symmetric cryptography algorithms that are used: Advanced Encryption Standard () algorithms and algorithms to compare performance on the Android operating system. The data used derived from the generator data based on certain rules. Comparison of performance will be done with 3 parameters, namely: data length, key length, and differences in processor architecture. Testing each data is done times to improve the accuracy of algorithmic performance. The test results show that the algorithm has better encryption and decryption performance than the algorithm on testing of data length and key length, on testing of Intel processor is superior to.3-.4 ms faster while on ARM processor is faster by. Ms. Keywords: crypthograpy,, blowfish, performance, android. PENDAHULUAN Untuk membuat suatu aplikasi, developer Android perlu mempertimbangkan berbagai hal selain segi keamanan, seperti performa aplikasi, karena Android sendiri sebagai perangkat bergerak secara inheren mempunyai keterbatasan sumber daya sehingga usaha untuk Fakultas Ilmu Komputer Universitas Brawijaya 55

2 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 55 meningkatkan performa dari aplikasi yang dikembangkan khusus untuk platform Android perlu dilakukan. Pertanyaan-pertanyaan pada forum developer seperti Stackoverflow mengenai algoritme mana yang performanya lebih baik diplatform Android bermunculan, untuk menjawab pertanyaan tersebut maka perlu dilakukan perbandingan performansi antara dua algoritma kriptografi umum yang kecepatannya baik dan populer digunakan. adalah cipher block berkunci yang didesain oleh Bruce Schneier pada tahun 993 yang mencakup jumlah besar cipher dan enkripsi. memberikan hasil enkripsi yang baik (sulit untuk dipecahkan) dan sampai saat ini belum ada kriptanalisis yang mengklaim telah dapat memecahkannya. Hal tersebut mungkin juga dikarenakan sistem enkripsi lain yang lebih banyak mendapat perhatian seperti Advanced Encryption Standard (Narendra, 3). sendiri awalnya adalah sebuah kompetisi yang diadakan oleh Nasional Institute of Standards and Technology (NIST) untuk memilih algoritme block cipher yang paling tepat untuk digunakan sebagai standar. Rijndael, sebuah block cipher yang dikembangkan oleh Vincent Rijmen dan Joan Daemen memenangkan kompetisi ini dan algoritme yang mereka kembangkan digunakan dalam. pada awalnya dikembangkan untuk menggantikan algoritme Data Encryption Standard (DES) yang telah ditemukan kelemahannya dan dapat dijebol dalam beberapa jam saja dengan menggunakan komputer biasa. Kekuatan algoritme jauh melebihi DES, jika mesin yang digunakan untuk menjebol DES digunakan untuk menjebol, maka diperlukan waktu jutaan tahun hingga dapat terpecahkan (Erwin, 5). Walaupun mempunyai masalah kunci lemah (Kara & Manap, 8) kedua algoritme tersebut memiliki tingkat keamanan yang tinggi, karena sampai sekarang belum ditemukan algoritme atau mesin yang mampu untuk memecahkan data hasil enkripsi algoritme kriptografi tersebut dengan cepat. Tiap-tiap algoritme memiliki perbedaan dalam tingkat kerumitan dan proses perhitungannya, maka dari itu penelitian ini akan menguji dan membandingkan performa daripada keamanan kedua algoritme tersebut untuk menemukan algoritme mana yang lebih unggul dalam hal performa dari kedua algoritme tersebut pada aplikasi Android. Untuk mengoptimalkan performa maksimal kedua algoritme ( dan ) pada aplikasi teks Android, ukuran data akan digunakan sebagai pembanding terhadap waktu proses algoritme karena panjang data adalah sangat penting untuk aplikasi teks, dan perlu diketahui untuk aplikasi yang mendukung plaintext yang panjang seperti aplikasi atau yang membatasi panjang plaintext seperti aplikasi SMS, manakah enkripsi yang lebih baik performanya. Selanjutnya, kunci juga faktor yang vital pada enkripsi karena semakin panjang kunci dari sebuah enkripsi maka dapat semakin lama juga proses enkripsi, tetapi akan lebih aman juga hasil enkripsinya, sehingga perlu diuji apakah panjang kunci dapat mempengaruhi performa aplikasi secara signifikan dan algoritme mana yang performanya lebih baik dengan kunci yang lebih panjang/pendek. Perlu juga diuji performa kedua algoritme jika dihadapkan dengan arsitektur prosesor yang berbeda (ARM dan Intel) untuk mengetahui algoritme enkripsi mana yang lebih baik diantara dan untuk masingmasing prosesor. Hasil dari perbandingan kedua algoritme dapat digunakan sebagai acuan data dua algoritme enkripsi yang populer saat ini, juga dapat digunakan developer Android untuk memilih algoritme enkripsi mana yang sesuai dengan aplikasi yang dikembangkan, dapat juga digunakan sebagai bahan referensi penelitian yang berkaitan dengan algoritme enkripsi dan.. LANDASAN KEPUSTAKAAN.. Kriptografi Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga pesan-pesan agar tetap aman (Scheiner, 996). Di bidang kriptografi, enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus (MyCrypto, 6). Dalam Gambar. berikut menggambarkan proses enkripsi-dekripsi.

3 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 553 Gambar. Proses Enkripsi-Dekripsi Sumber: (Muchad, ) Dekripsi sendiri adalah kebalikan dari proses enkripsi yaitu proses konversi data yang sudah dienkripsi (ciphertext) kembali menjadi data aslinya (original plaintext) sehingga dapat dibaca dan dimengerti kembali... Plaintext dan Chipertext Plaintext yaitu suatu pesan atau informasi yang tidak disandikan, adalah pesan yang hendak dikirimkan (berisi data asli) atau juga disebut clear text. Sebuah cipher adalah sebuah algoritma untuk menampilkan enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Ciphertext sendiri adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi (MyCrypto, 6)..3. Kunci Dalam kriptografi, kunci adalah suatu informasi yang mengendalikan jalannya sebuah algoritma kriptografi (MyCrypto, 6). Dalam enkripsi, kunci memberikan cara khusus bagaimana suatu algoritma mentransformasikan teks terang (plaintext) menjadi teks tersandi (ciphertext), ataupun proses sebaliknya (disebut dekripsi). Teks tersandi dapat diubah menjadi teks terang, jika sang pembaca mengetahui algoritma yang digunakan, dan memiliki kunci yang benar. Dengan kata lain, kunci bertindak sebagai suatu password dalam algoritma tersebut. Selain enkripsi, kunci juga digunakan pada algoritma kriptografi lainnya, seperti tanda tangan digital dan kode otentikasi pesan..4. Advanced Encryption Standard () merupakan standar enkripsi dengan kunci-simetris yang diadopsi oleh pemerintah Amerika Serikat. Standar ini terdiri atas 3 blok cipher, yaitu -8, -9 and -56, yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan sebagai Rijndael. Masing-masing cipher memiliki ukuran 8-bit, dengan ukuran kunci masing-masing 8, 9, dan 56 bit, untuk keperluan pengujian disini akan digunakan varian -56 karena merupakan varian yang paling aman dibandingkan dengan kedua varian lainnya. telah dianalisis secara luas dan sekarang digunakan di seluruh dunia, seperti halnya dengan pendahulunya, Data Encryption Standard (DES)..5. merupakan algoritme kunci simetrik cipher blok yang dirancang pada tahun 993 oleh Bruce Schneier untuk menggantikan DES. Pada saat itu banyak sekali rancangan algoritme yang ditawarkan, namun hampir semua terhalang oleh paten atau kerahasiaan pemerintah Amerika. Schneier menyatakan bahwa bebas paten dan akan berada pada domain publik (Scheiner, 996). Dengan pernyataan Schneier tersebut telah mendapatkan tempat di dunia kriptografi, khususnya bagi masyarakat yang membutuhkan algoritme kriptografi yang cepat, kuat, dan tidak terhalang oleh lisensi..6. Pengujian di Android Pengujian aplikasi di platform Android sendiri dapat dilakukan di IDE yang tersedia seperti Android Studio. Android studio mempunya tool tersendiri yang dapat membantu menganalisis performa aplikasi yaitu logcat yang berisi log dari berbagai aplikasi dan bagian dari sistem dikumpulkan dalam serangkaian circullar buffer yang kemudian dapat dilihat dan disaring oleh perintah logcat. Logcat dapat digunakan dari shell ADB untuk melihat pesan log. Logcat akan digunakan sebagai alat untuk melihat performa dari proses enkripsi dan dekripsi algoritme kriptografi, setelah proses enkripsi atau dekripsi selesai waktu yang dibutuhkan untuk pemrosesan akan ditampilkan di logcat. 3. METODOLOGI Pada bab metodologi ini akan dijabarkan mengenai langkah-langkah yang digunakan dalam penelitian ini. Langkah-langkah tersebut meliputi studi literatur, perancangan, implementasi obyek penelitian, pengujian, pengolahan data uji, dan terakhir pengambilan kesimpulan seperti pada Gambar 3..

4 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 554 mengambil data teks dan kunci dari database, setelah itu untuk keperluan pengujian data teks dan kunci tersebut akan dilakukan proses enkripsi dan dicatat kecepatan eksekusi enkripsi, hasil enkripsi akan disimpan didalam database untuk selanjutnya dilakukan proses dekripsi, setelah proses dekripsi dijalankan kecepatan eksekusi dekripsi akan dicatat dan disimpan, proses pencatatan waktu eksekusi akan diulang kali untuk meningkatkan tingkat ketepatan waktu eksekusi yang sebenarnya. Skema pengujian bisa dilihat dalam Gambar 4.. Gambar 3. Metode Penelitian 4. PERANCANGAN 4.. Pengujian Pada tahap ini dilakukan perancangan pengujian performa terhadap algoritme dan dalam prototipe aplikasi text. Pengujian yang dilakukan adalah sebagai berikut:. Pengujian performa algoritme enkripsi dan terhadap panjang data aplikasi teks.. Pengujian performa algoritme enkripsi dan terhadap panjang key. 3. Pengujian performa algoritme enkripsi dan terhadap perbedaan arsitektur prosesor (ARM dan Intel). Pada pengujian kemungkinan akan muncul nilai yang abnormal dikarenakan proses Android yang berjalan di latar, nilai yang condong/abnormal akan diabaikan dan dihapus untuk kemudian diganti dengan nilai dari hasil pengujian baru yang normal dari pengujian lain. Pengujian untuk penggantian nilai yang abnormal dilakukan diluar lingkup kali pengujian. Data yang didapat dari pengujian akan digunakan untuk perbandingan performa algoritme dan. Tiap-tiap pengujian mempunyai skenario pengujian yang berbeda, menurut Jakob Nielsen pengujian kuantitatif dengan kali pengujian mempunyai tingkat kepercayaan 9% (Nielsen, 6), oleh karena itu dalam pengujian ini setiap pengujian akan diulang sebanyak kali untuk mengurangi batas kesalahan (margin of error). Saat prototipe dijalankan aplikasi akan Gambar 4. Diagram Skenario Pengujian 4.. Logika Prototipe Untuk melakukan pengujian dibutuhkan sebuah prototipe untuk menampung data pengujian dan pengimplementasian algoritme kriptografi, alur program dijelaskan dalam Gambar 4. dimulai dengan Main Activity saat prototipe pertama kali dibuka, dalam awal program terdapat 3 buah tombol, yaitu tombol Uji, tombol Uji, dan tombol SQLite. Tombol Uji jika ditekan akan menuju halaman Intent yang berisi pengujian algoritme untuk ketiga skenario pengujian baik pengujian enkripsi maupun pengujian dekripsi, ketika tombol pengujian ditekan maka hasil pengujian akan ditampilkan di Logcat Android Studio. Kemudian ada tombol UJI yang akan menampilkan halaman Intent yang berisi pengujian algoritme untuk ketiga skenario pengujian baik enkripsi maupun dekripsi, ketika tombol ditekan maka hasil pengujian akan ditampilkan di Logcat Android Studio. Terakhir ada tombol SQLite yang berfungsi sebagai pembantu untuk melihat basis data.

5 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 555 Gambar 4. Alur Prototipe 4.3. Implementasi Algoritme Kedua algoritme akan diimplementasikan dengan memanfaatkan library yang tersedia di Android. Untuk algoritme library yang digunakan adalah Crypt-Android yang dibuat oleh user scottyab dan dipublikasikan di github, untuk mengimplementasikan library ini kedalam prototipe aplikasi akan digunakan Maven Dependency yang disediakan. Untuk algoritme library yang digunakan adalah j yang dibuat github user dorneanu, untuk pengimplementasiannya karena tidak ada Maven Dependency yang disediakan maka kelas j akan dimasukkan kedalam prototipe agar dapat dipanggil saat dibutuhkan UI Prototipe Dalam pengujian dibutuhkan aplikasi berbasis Android dengan pengimplementasian algoritme dan didalamnya, kedua algoritme akan digunakan untuk mengenkripsi dan dekripsi text/bytes dalam aplikasi Android. Pada tampilan awal akan ditampilkan menu yang terdiri dari:. Uji. Uji 3. SQLite Rancangan dari menu dapat dilihat dalam Gambar 4.3 sebelah kiri, menu pertama akan menampilkan skenario pengujian algoritme, menu kedua menampilkan skenario pengujian algoritme, menu ketiga menampilkan basis data dari prototipe ini. Menu pertama dari aplikasi yaitu UJI akan menuju activity class yang mengimplementasikan enkripsi dan dekripsi ketiga skenario menggunakan algoritme, sedangkan menu kedua UJI BLOWFISH akan menuju activity class yang mengimplemetasikan enkripsi dan dekripsi algoritme, kedua menu tersebut berfungsi untuk memproses data dari tiap-tiap skenario yang sebelumnya telah disimpan di basis data untuk kemudian dilakukan proses enkripsi/dekripsi menggunakan masing-masing algoritme. Menu ketiga SQLITE berfungsi untuk menampilkan isi dari basis data yang berisi data dari ketiga skenario yang telah dimasukkan. Menu pertama dan kedua dalam Gambar 4.3 sebelah kiri akan menuju activity seperti Gambar 4.3 sebelah kanan, Terdapat 3 bagian yang merepresentasikan ketiga skenario yang ada dan masing-masing skenario akan dilakukan proses pengujian enkripsi dan dekripsi, saat tombol enkripsi test atau dekripsi test pada setiap skenario ditekan maka proses enkripsi atau dekripsi akan dijalankan dilatar dan hasil prosesnya akan ditampilkan didalam logcat pada Android Studio. Gambar 4.3 Rancangan UI Prototipe 5. IMPLEMENTASI PROTOTIPE Setelah prototipe aplikasi dibuat, objek penelitian akan dipasang pada prototipe tersebut agar data pengujian dapat diolah dengan algoritme atau. Tampilan awal prototipe aplikasi saat pertama dibuka ditunjukkan dalam Gambar 5. sebelah kiri, saat prototipe pertama dibuka data uji akan diload di thread lain agar tidak mengganggu UI thread, ada 3 tombol yang tampak pada halaman awal yaitu tombol Uji, Uji, dan SQLITE. Selanjutnya jika tombol Uji atau tombol Uji ditekan maka prototipe akan menampilkan Intent pada Gambar 5. sebelah kanan, pada halaman ini terpisah menjadi 3 bagian untuk masing-masing skenario, setiap skenario menampilkan tombol pengujian enkripsi dan pengujian dekripsi, saat tombol ini ditekan aplikasi akan mengambil

6 Waktu (ms) Waktu (ms) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 556 data pengujian pada basis data untuk diolah dan didapatkan hasil waktu eksekusi algoritme. dengan pengujian enkripsi, uji dekripsi dengan total hasil pengujian 8 data yang didapat kemudian dijalankan, dalam Gambar 6. warna biru merepresentasikan kecepatan dekripsi algoritme sedangkan warna merah merepresentasikan algoritme. Kecepatan kedua algoritme hampir sama, tetapi kecepatan algoritme sedikit lebih cepat daripada algoritme. Gambar 5. Prototipe Aplikasi 6. PENGUJIAN DAN KOMPARASI 6.. Panjang Data Komparasi performa menggunakan dua algoritme yaitu dan diuji performa kecepatan enkripsi dan dekripsinya. Panjang data yang diuji adalah 5 sampai 6 bytes kelipatan 5, setiap data diuji kali kemudian diambil rata-ratanya, total data pengujian yang dihasilkan pada uji ini adalah 56 data. Pengujian enkripsi direpresentasikan dengan warna biru dalam Gambar 6., sedangkan hasil enkripsi direpresentasikan dengan warna merah, total data yang didapat dari proses enkripsi kedua algoritme adalah 8 data, dari komparasi performa kedua algoritme terhadap panjang data terlihat algoritme lebih cepat dalam melakukan proses enkripsi walaupun perbedaan kecepatan enkripsi dengan algoritme tidak terlalu jauh.,5,5 3,5 3,5, Gambar 6. Komparasi Dekripsi Terhadap Perbedaan Panjang Data 6.. Panjang Kunci Panjang Data Komparasi performa menggunakan dua algoritme yaitu dan diuji performa kecepatan enkripsi dan dekripsinya. Panjang kunci yang diuji adalah 4 sampai 56 byte, setiap data diuji kali kemudian diambil rata-ratanya, total data pengujian yang dihasilkan pada uji ini adalah 44 data. Pengujian enkripsi direpresentasikan dengan warna biru dalam Gambar 6.3, sedangkan hasil enkripsi direpresentasikan dengan warna merah, total data yang didapat dari proses enkripsi kedua algoritme dalah data, dari komparasi performa kedua algoritme terhadap panjang kunci terlihat algoritme lebih cepat dalam melakukan proses enkripsi walaupun perbedaan kecepatan enkripsi dengan algoritme tidak terlalu jauh. Panjang Data Gambar 6. Komparasi Enkripsi Terhadap Perbedaan Panjang Data Dengan kondisi perangkat yang sama

7 Waktu (ms) Waktu (ms) Waktu (ms) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 557,5,5 Gambar 6.3 Komparasi Enkripsi Terhadap Perbedaan Panjang Kunci Dengan kondisi perangkat yang sama dengan pengujian enkripsi, uji dekripsi dengan total hasil pengujian data yang didapat kemudian dijalankan, dalam Gambar 6.4 warna biru merepresentasikan kecepatan dekripsi algoritme sedangkan warna merah merepresentasikan algoritme. Kecepatan kedua algoritme hampir sama, tetapi kecepatan algoritme sedikit lebih cepat daripada algoritme. 3,5, en (ns) Panjang Kunci Gambar 6.4 Komparasi Dekripsi Terhadap Perbedaan Panjang Kunci 6.3. Perbedaan Aritektur Prosesor Blowen (ns) de (ns) Panjang Kunci Blowde (ns) Komparasi performa menggunakan dua algoritme yaitu dan diuji performa kecepatan enkripsi dan dekripsinya. Kedua pengujian dilakukan dengan input yang sama tetapi akan dilakukan di dua perangkat dengan prosesor yang berbeda (ARM dan Intel), dari pengujian didapatkan 44 data. Komparasi terhadap panjang data dibagi menjadi bagian, yaitu komparasi enkripsi dan komparasi dekripsi. Dalam pengujian enkripsi akan dilakukan pemberian input dengan bytes data dan kunci yang bervariasi, bytes data yang digunakan adalah,, 3 sedangkan kunci yang digunakan adalah 8, 6, 3. Hasil enkripsi dalam Gambar 6.5 menggunakan baik di perangkat dengan prosesor ARM maupun Intel adalah kurang dari ms, sedangkan untuk enkripsi yang menggunakan di perangkat ARM terlihat beberapa melampaui ms tetapi di Intel hasilnya lebih stabil antara.-.5 ms. 3,5,5 Bytes key ARM (en) ARM (en) Intel (en) Intel (en) Gambar 6.5 Komparasi Enkripsi Terhadap Perbedaan Arsitektur Prosesor Pada pengujian dekripsi dilakukan dengan perangkat yang sama dengan pengujian sebelumnya, hasil enkripsi dalam Gambar 6.6 menunjukkan bahwa proses dekripsi dengan menggunakan algoritme di prosesor ARM membutuhkan waktu.-3. ms, sedangkan di prosesor Intel terlihat lebih cepat membutuhkan waktu.9-.3 ms. Untuk algoritme, proses dekripsi di prosesor ARM membutuhkan waktu.6-.3 ms dan di prosesor Intel membutuhkan.-.5 ms.

8 Waktu (ms) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 558 3,5 3,5,5,5 Enkripsi Dekripsi Gambar 6.6 Komparasi Dekripsi Terhadap Perbedaan Arsitektur Prosesor 6.4. Analisis Kesimpulan Bytes key ARM (de) ARM (de) Intel (de) Intel (de) Pada pengujian terhadap panjang data didapat 56 data pengujian, rata-rata dari semua data pengujian enkripsi ditunjukkan pada Tabel 6. menggunakan didapat.9 ms dibandingkan dengan rata-rata performa enkripsi yaitu.99 ms terbukti proses enkripsi menggunakan lebih cepat. Dari sisi dekripsi performa yaitu.3 ms juga lebih lambat dari dekripsi menggunakan yaitu.8 ms. Tabel 6. Kecepatan Rata-Rata Algoritme pada Skenario Tipe (ms) (ms) Enkripsi Dekripsi Gambar 6.7 Komparasi & pada Skenario Pada pengujian terhadap panjang kunci didapat 44 data pengujian, pada Tabel 6. menunjukkan rata-rata performa keseluruhan data, pada proses enkripsi didapatkan performa.4 ms untuk algoritme dan untuk.96 ms untuk, sedangkan untuk proses dekripsi algoritme menghasilkan.7 ms dan.9 ms untuk proses dekripsi menggunakan algoritme. Tabel 6. Kecepatan Rata-Rata Algoritme pada Skenario Tipe (ms) (ms) Enkripsi Dekripsi Dari data diatas dapat disimpulkan bahwa untuk pengujian terhadap panjang kunci lebih cepat daripada seperti terlihat dalam Gambar 6.8, perbedaan keduanya sama dengan hasil dari skenario sebelumnya yaitu perbedaan performa tidak lebih dari. ms.,5 Untuk pengujian terhadap panjang data sedikit lebih cepat daripada baik dari segi enkripsi maupun dekripsi seperti dalam Gambar 4.8, meskipun begitu perbedaan kedua algoritme tidak lebih dari. ms. Enkripsi Dekripsi Gambar 6.8 Komparasi & pada Skenario Pada pengujian terhadap prosesor yang berbeda didapat 44 data pengujian, pada Tabel 6.3 menunjukkan hasil rata-rata dari keseluruhan data pengujian, hasil dari perangkat ARM ditunjukkan pada baris dan, enkripsi menggunakan didapat.43 ms sedangkan untuk.56 ms, untuk dekripsi pada prosesor ini sendiri didapat. ms untuk

9 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 559 algoritme dan.99 ms untuk algoritme. Pada perangkat Intel sendiri terdapat pada baris 3 dan 4, saat menguji enkripsi didapatkan untuk algoritme ms dan untuk.3 ms, sedangkan untuk proses dekripsi algoritme menghasilkan.9 ms dan untuk menghasilkan.4 ms. Tabel 6.3 Kecepatan Rata-Rata Algoritme pada Skenario 3 Tipe (ms) (ms) Enkripsi(ARM) Dekripsi(ARM) Enkripsi(Intel) Dekripsi(Intel) Dari hasil pengujian seperti terlihat dalam Gambar 6.9 didapatkan algoritme dan performanya hampir sama dengan sedikit lebih unggul di prosesor ARM, sedangkan di prosesor Intel didapatkan hasil algoritme performanya lebih baik daripada dengan margin.3-.4 ms lebih cepat.,5,5 Enkripsi (ARM) Dekripsi (ARM) Enkripsi (INTEL) Dekripsi (INTEL) Gambar 6.9 Komparasi & pada Skenario 3 Pada perbandingan pada arsitektur prosesor didapatkan hasil kecepatan eksekusi algoritme lebih cepat daripada algoritme, ini disebabkan prosesor Intel modern dilengkapi dengan teknologi yang mensupport algoritme kriptografi, sehingga saat performa yang normalnya lebih lambat daripada (seperti ditunjukkan dipengujian pada prosesor ARM), dapat melampaui performa algoritme diprosesor Intel. baik daripada algoritme secara keseluruhan dengan keunggulan. ms saat enkripsi dan. ms saat dekripsi.. memiliki performa kecepatan algoritme terhadap panjang kunci sedikit lebih baik daripada algoritme secara keseluruhan dengan keunggulan.8 saat enkripsi dan.6 saat dekripsi. 3. dan performa kecepatan algoritmenya hampir sama di perangkat Android dengan prosesor ARM dengan algoritme sedikit lebih unggul sekitar. ms, sedangkan di perangkat Android dengan prosesor Intel algoritme.3-.4 ms lebih cepat dibandingkan dengan algoritme. 8. DAFTAR PUSTAKA Schneier, Bruce Applied Cryptography. John Wiley & Sons, Inc. Erwin. 5. Penggunaan pada Enkripsi Data Perangkat Mobile dengan Sistem Operasi Android. Program Studi Teknik Informatika Institut Teknologi Bandung. Narendra, Dendy. 3. Metoda Enkripsi. Program Studi Teknik Informatika STEI ITB. MyCrypto. Encryption Algorithms. [online] Tersedia di: < rypto_algorithms.html> [Diakses 8 September 6] Nielsen, Jakob. 6. Quantitative Studies: How Many Users to Test?. nngroup. Kara, Orhun. Manap, Cevat. 8. A New Class of Weak Keys for. TUBITAK UEKAE. 7. KESIMPULAN Berdasarkan perancangan, implementasi dan hasil pengujian dari studi perbandingan performa algoritme kriptografi dengan pada text di platform Android, maka didapatkan kesimpulan sebagai berikut:. memiliki performa kecepatan algoritme terhadap panjang data sedikit lebih

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 STUDI DAN IMPLEMENTASI ALGORITMA TWOFISH UNTUK FILE MP3 DENGAN PARTISI BLOK CIPHER STUDY AND IMPLEMENTATION TWOFISH ALGORITHM FOR MP3 FILE WITH PARTITION

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

Yama Fresdian Dwi Saputro

Yama Fresdian Dwi Saputro Advanced Encryption Standard (AES) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, Enda Wista Sinuraya Jurusan

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi. BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. :: Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

ABSTRACT. Data security is very important at this moment, because many hackers or

ABSTRACT. Data security is very important at this moment, because many hackers or ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan

Lebih terperinci

ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID

ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID ANALYSIS AND IMPLEMENTATION OF DOUBLE COMBINATION ENCRYPTION

Lebih terperinci

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

ALGORITMA KRIPTOGRAFI AES RIJNDAEL TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI KEAMANAN  MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING Rafsanjani 1412120081, Muhammad Purwanto 1412120076, Rachmad Martyanto 1412120018 Fakultas Teknik Program Studi Teknik Informatika

Lebih terperinci

Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.

Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect. Judul : Implementasi Algoritma RC6 dan pertukaran kunci RSA untuk Keamanan Aplikasi Chatting berbasis Android Nama : Anneke Puspita Dewi NIM : 1008605033 Pembimbing I : I Komang Ari Mogi, S.Kom., M.kom

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

1. Pendahuluan. 1.1 Latar belakang

1. Pendahuluan. 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Perkembangan teknologi informasi telah mengalami perkembangan yang cukup pesat. Dengan adanya internet, penyampaian informasi semakin mudah dan cepat. Penyampaian informasi

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek

Lebih terperinci

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL R. Kristoforus JB 1, Stefanus Aditya BP 2 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Musi Jl. Bangau No. 60 Palembang

Lebih terperinci

Dasar-Dasar Keamanan Sistem Informasi

Dasar-Dasar Keamanan Sistem Informasi Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers

Lebih terperinci