BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi"

Transkripsi

1 BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini Enkripsi dan Dekripsi Proses menyandikan plaintext menjadi ciphertext disebut enkripsi (encryption) atau enciphering (standard nama menurut ISO ) sedangkan proses mengembalikan ciphertext mejadi plaintext disebut dekripsi (decryption) atau deciphering (standard ISO ).[2] Plaintext merupakan pesan atau data dalam bentuk aslinya yang dapat terbaca. Sedangkan Ciphertext merupakan pesan dalam bentuk tersembunyi. [1] Secara sederhana proses enkripsi - dekripsi dapat digambarkan sebagai berikut : Gambar 2.1. Proses Enkripsi Dekripsi Sebelumnya akan dibahas mengenai beberapa istilah-istilah yang akan sering dipakai dalam pembuatan skripsi ini, di antaranya yaitu : 1. Plaintext (P) merupakan pesan asli. 2. Ciphertext (C) merupakan pesan terenkripsi yang merupakan hasil enkripsi. 3. Enkripsi (E) merupakan proses pengubahan plaintext menjadi ciphertext. 4. Dekripsi (D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. 5. Kunci (K) adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi. 5

2 Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut : EK (P) = C (Proses Enkripsi) DK (C) = P (Proses Dekripsi) Pada saat proses enkripsi kita menyandikan pesan P dengan suatu kunci K lalu dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C tersebut diuraikan dengan menggunakan kunci K sehingga dihasilkan pesan P yang sama seperti pesan sebelumnya. Terdapat dua jenis metode berdasarkan kunci yang akan digunakan saat proses enkripsi maupun dekripsi yaitu: 1. Algoritma Simetrik Algoritma Simetrik adalah algoritma yang menggunakan kunci yang sama untuk proses enkripsi maupun dekripsi. Dengan kata lain proses enkripsi dapat dihitung menggunakan kunci dekripsi dan begitu pula sebaliknya, proses dekripsi dapat dihitung menggunakan kunci enkripsi. Pada algoritma simetrik diperlukan kesepakatan antara pengirim dan penerima pesan pada suatu kunci sebelum dapat berkomunikasi secara aman. Algoritma simetrik dikelompokkan menjadi dua jenis, yaitu stream cipher dan block cipher. Stream cipher beroperasi bit per bit pada suatu waktu. Sedangkan block cipher beroperasi per kelompok-kelompok bit yang disebut blok pada suatu waktu. 2. Algoritma Asimetrik Algoritma Asimetrik didesain untuk memudahkan distribusi kunci yang digunakan dalam proses enkripsi dan dekripsi. Berbeda dengan algoritma simetrik, kunci dekripsi pada algoritma asimetrik secara praktis tidak dapat dihitung dari kunci enkripsi. Kunci pada algoritma ini dapat dibuat menjadi publik. Dimana setiap orang dapat menggunakan kunci enkripsi untuk mengenkripsi pesan, tetapi hanya orang yang memiliki kunci dekripsi yang dapat mendekripsi pesan tersebut. Pada algoritma ini kunci enkripsi sering disebut kunci publik, dan kunci dekripsi disebut kunci rahasia. 6

3 2.2. Advanced Encryption Standard (AES) Pada skripsi ini akan membahas Algoritma Simetrik lebih lanjut dikarenakan menggunakan metode Advanced Encryption Standard (AES) lebih baik dibanding dengan metode seperti Data Encryption Standard (DES) ataupun yang lainya yang ada pada algoritma simetrik. Pemilihan metode AES karena AES dinilai memiliki keamanan yang lebih baik daripada sistem sandi DES. [1] Untuk itu NIST (National Institute of Standards and Technology) membuat sayembara untuk menggantikan DES dengan sebuah sistem penyandian yang disebut Advanced Encryption Standard pada tanggal 12 September NIST memberikan spesifikasi AES, yaitu harus memiliki panjang blok 128 bit dan mampu mendukung panjang kunci 128,192,256. [1] Setelah beberapa seleksi, NIST memilih sistem penyandian Rijndael yang dikembangkan oleh Joan Daemen dan Vincent Rijment sebagai sistem penyandian AES pada tahun [1] AES merupakan standar enkripsi dekripsi dengan kunci simetris yang menggantikan pendahulunya yaitu DES. Jenis AES terbagi 3, yaitu AES-128, AES-192 dan AES-256. Angka-angka yang berada di belakang kata AES merupakan panjang kunci yang digunakan pada tiap-tiap AES. Selain itu AES-128 round yang digunakan sebanyak 10 round, AES-192 menggunakan 12 round, dan AES-256 menggunakan 14 round Contoh Perhitungan Pada contoh perhitungan akan dijelaskan tahap tahap perhitungan AES, baik untuk proses enkripsi maupun dekripsi Menghitung Enkripsi AES Proses di dalam AES merupakan transformasi terhadap state. Sebuah teks asli dalam blok (128 bit) terlebih dahulu diorganisir sebagai state. Enkripsi AES adalah transformasi terhadap state secara berulang dalam beberapa ronde. State yang menjadi keluaran ronde k menjadi masukan untuk ronde ke k+1. 7

4 Secara garis besar, desain enkripsi AES dapat diberikan oleh gambar dibawah ini. State Ekspansi Kunci AES Pra Ronde AddRoundKey Kunci Asli Ronde 1 SubBytes ShiftRows MixColumns AddRoundKey Ekspansi Kunci ke-1 Ronde 2 SubBytes ShiftRows dst Ronde 10 MixColumns AddRoundKey SubBytes Ekspansi Kunci ke-2 dst ShiftRows AddRoundKey Ekspansi Kunci ke-10 State Gambar 2.2. Struktur Enkripsi AES [1] Pada awalnya teks asli direorganisasi sebagai sebuah state. Kemudian sebelum ronde 1 dimulai blok teks asli dicampur dengan kunci ronde ke-0 (transformasi ini disebut AddRoundKey). Setelah itu, ronde ke-1 sampai dengan ronde ke-(nr-1) dengan Nr adalah jumlah ronde menggunakan 4 transformasi yaitu SubBytes, ShiftRow, MixColumns dan AddRoundKey. Pada ronde terakhir, yaitu ronde ke-nr dilakukan transformasi serupa dengan ronde lain namun tanpa trasformasi MixColumns.[1] 8

5 Berikut ini merupakan tabel konstan Rcon dalam hexadecimal: Tabel 2.1. Tabel Konstan Rcon [1] b Berikut merupakan cara memperoleh ekspansi kunci sebelum digunakan dalam proses perhitungan AES. 2b 28 ab 09 a a 7e ae f7 cf fa 54 a3 6c 15 d2 15 4f fe 2c a6 88 3c 17 b Kolom terakhir kunci awal ditukar ke atas satu kali menjadi : cf 8a 4f Disubtitusi menjadi 84 3c eb Setelah itu disubtitusi dengan tabel SubBytes kemudian di XOR dengan kolom ke-1 dan di XOR dengan kolom ke-1 pada tabel konstan Rcon sehingga menjadi : 2b 8a 01 a0 7e XOR 84 XOR 00 = fa 15 eb 00 fe Kunci kolom ke-1 Hasil SubBytes Tabel Rcon 9

6 Lalu ambil data pada kolom ke-2 kunci awal dan di XOR dengan hasil sebelumnya. 28 a0 88 ae XOR fa = 54 d2 fe 2c a6 17 b1 Lalu ambil data pada kolom ke-3 kunci awal dan di XOR dengan hasil sebelumnya. ab f7 XOR 54 = a3 15 2c Lalu ambil data pada kolom ke-4 kunci awal dan di XOR dengan hasil sebelumnya a cf XOR a3 = 6c 4f c Dan langkah diatas diulang dengan kolom ke-2 tabel konstan Rcon hingga selesai (kolom ke-10 tabel konstan Rcon). Berikut merupakan contoh data beserta perhitungan untuk masing-masing tahapan yang dilakukan pada AES: a. Pre Round (Data xor Key) Data asli : Key awal: Hasil: e0 2b 28 ab a0 9a e9 43 5a e ae f7 cf 3d f4 c6 f8 f d2 15 4f e3 e2 8d 48 a8 8d a a6 88 3c be 2b 2a 08 10

7 b. SubBytes Pada tahap ini hasil dari pre round disubtitusi dengan tabel berikut: (Contoh: Data dengan hex 19 disubtitusi dengan tabel subtitusi menjadi d4) Tabel 2.2. Tabel Subtitusi untuk Transformasi Subbytes [1] a b c d e f c 77 7b f2 6b 6f c b fe d7 ab 76 1 ca 82 c9 7d fa f0 ad d4 a2 af 9c a4 72 c0 2 b7 fd f f7 cc 34 a5 e5 f1 71 d c7 23 c a e2 eb 27 b c 1a 1b 6e 5a a0 52 3b d6 b3 29 e3 2f d1 00 ed 20 fc b1 5b 6a cb be 39 4a 4c 58 cf 6 d0 ef aa fb 43 4d f9 02 7f 50 3c 9f a a3 40 8f 92 9d 38 f5 bc b6 da ff f3 d2 8 cd 0c 13 ec 5f c4 a7 7e 3d 64 5d f dc 22 2a ee b8 14 de 5e 0b db a e0 32 3a 0a c c2 d3 ac e4 79 b e7 c8 37 6d 8d d5 4e a9 6c 56 f4 ea 65 7a ae 08 c ba e 1c a6 b4 c6 e8 dd 74 1f 4b bd 8b 8a d 70 3e b f6 0e b9 86 c1 1d 9e e e1 f d9 8e 94 9b 1e 87 e9 ce df f 8c a1 89 0d bf e d 0f b0 54 bb 16 Sehingga data setelah hasil pre-round di subtitusi dengan tabel menjadi: d4 e0 b8 1e 27 bf b d 52 ae f1 e5 30 c. ShiftRows Pada tahap ini data yang dihasilkan pada tahap sebelumnya (SubBytes) digeser ke kiri sesuai dengan gambar di bawah ini: Gambar 2.3. Transformasi ShiftRows [1] 11

8 Sehingga data setelah hasil SubBytes di ShiftRows menjadi: d4 e0 b8 1e bf b d ae f1 e5 d. MixColumns [ ] [ ] [ ] Syarat: - Jika msb data berawalan dengan 1 maka di left shift dan xor tetap - Jika msb data berawalan dengan 0 maka di left shift tapi xor dihilangkan. - Tetapan untuk pengali 02 yaitu disubtitusi menjadi xor 1B - Karena 03 (11) merupakan 10 xor 01 maka akan dipecah menjadi pengali 02 (yang berarti juga akan disubtitusi menjadi xor 1B) dan 01 Contoh perhitungan perkaliannya: 1. Perhitungan untuk baris ke-1 d xor (di left shift dan xor tetap) XOR bf ( 10 xor 01) ( ) xor ( ) ( xor ) xor xor

9 5d Lalu hasil masing-masing di xor semua menjadi xor (dalam hex = 04) 2. Perhitungan untuk baris ke-2 d bf (di left shift dan xor tetap) xor d. 03 ( ) xor ( ) (xor 1B dihilangkan) xor

10 Lalu hasil masing-masing di xor semua menjadi xor Perhitungan untuk baris ke-3 d bf d (hanya di left shift, xor dihilangkan) ( ) xor ( ) ( ) xor ( ) Lalu hasil masing-masing di xor semua menjadi xor

11 4. Perhitungan untuk baris ke-4 d4. 03 ( ) xor ( ) ( xor ) xor ( ) xor bf d (hanya di left shift, xor dihilangkan) Lalu hasil masing-masing di xor semua menjadi xor [ ] [ ] [ ] [ ] [ ] [ ] 15

12 [ ] [ ] [ ] Sehingga data setelah hasil ShiftRows di MixColumns menjadi: 04 e cb f d3 26 e5 9a 7a 4c e. AddRoundKey Pada tahap ini hasil dari MixColumns di XOR dengan hasil Round Key ke-1 04 e a a 66 cb f8 06 fa 54 a3 6c d3 26 fe 2c e5 9a 7a 4c 17 b Sehingga hasilnya a4 68 6b 02 9c 9f 5b 6a 7f 35 ea 50 f2 2b

13 2.3.2 Menghitung Dekripsi AES Untuk proses dekripsi AES dapat diilustrasikan seperti berikut: State AddRoundKey Kunci Asli InvSubBytes Ronde 10 InvShiftRows InvMixColumns AddRoundKey Ekspansi Kunci ke-1 InvSubBytes Ronde 9 dst InvShiftRows dst InvMixColumns AddRoundKey Ekspansi Kunci ke-9 InvSubBytes Ronde 1 Pre - Ronde InvShiftRows AddRoundKey Ekspansi Kunci ke-10 State Ekspansi Kunci AES Gambar 2.4. Struktur Dekripsi AES [1] Secara ringkas algoritma dekripsi merupakan kebalikan algoritma enkripsi AES. Algoritma dekripsi AES menggunakan transformasi invers semua transformasi dasar yang digunakan pada algoritma enkripsi AES. Setiap transformasi dasar AES memiliki transformasi invers, yaitu: InvSubBytes, InvShiftRows dan InvMixColumns. AddRoundKey merupakan transformasi yang bersifat self-invers dengan syarat menggunakan kunci yang sama. [1] 17

14 Berikut merupakan contoh tahapan masing-masing proses saat proses dekripsi: 1. PreRound Ciphertext: dc dc 11 6a b 1d fb Di XOR dengan AddRoundKey d0 c9 e1 b6 14 ee 3f 63 f9 25 0c 0c a8 89 c8 a6 Dihasilkan: e9 cb 3d af e 09 7d 2c b5 72 5f Round 1 a. InvShiftRow Proses InvShiftRow ini merupakan kebalikan dari ShiftRow. Gambar 2.5. Transformasi InvShiftRows [1] 18

15 Sehingga hasil dari PreRound di InvShiftRow menjadi: e9 cb 3d af e d 2c 72 5f 94 b5 b. InvSubBytes Proses InvSubBytes sebenarnya sama dengan proses SubByte hanya saja tabel yang digunakan yaitu tabel InvSubBytes seperti berikut: Tabel 2.3. Tabel Subtitusi untuk Transformasi InvSubBytes [1] a b c d e f a d a5 38 bf 40 a3 9e 81 f3 d7 fb 1 7c e b 2f ff e c4 de e9 cb b a6 c2 23 3d ee 4c 95 0b 42 fa c3 4e e a d9 24 b2 76 5b a2 49 6d 8b d f8 f d4 a4 5c cc 5d 65 b c fd ed b9 da 5e a7 8d 9d d8 ab 00 8c bc d3 0a f7 e b8 b d0 2c 1e 8f ca 3f 0f 02 c1 af bd a 6b 8 3a f 67 dc ea 97 f2 cf ce f0 b4 e ac e7 ad e2 f9 37 e8 1c 75 df 6e a 47 f1 1a 71 1d 29 c5 89 6f b7 62 0e aa 18 be 1b b fc 56 3e 4b c6 d a db c0 fe 78 cd 5a f4 c 1f dd a c7 31 b ec 5f d f a9 19 b5 4a 0d 2d e5 7a 9f 93 c9 9c ef e a0 e0 3b 4d ae 2a f5 b0 c8 eb bb 3c f 17 2b 04 7e ba 77 d6 26 e c 7d Jika hasil dari InvShiftRow disubtitusi dengan tabel di atas maka akan dihasilkan eb 59 8b 1b 40 2e a1 c3 f e 84 e7 d2 19

16 c. AddRoundKey Dari hasil InvSubBytes kemudian di XOR dengan AddRoundKey ac fa d1 5c 66 dc f e sehingga dihasilkan: a3 4c 37 d4 70 9f 94 e4 3a 42 ed a5 a6 bc d. InvMixColumns [ ] [ ] [ ] Untuk baris yang ke-1: 0e. 47 = Hex 0e = binary (Di pola polynomial = x 3 +x 2 +x) Hex 47 = binary (Di pola polynomial = x 6 +x 2 +x+1) (x 3 +x 2 +x) (x 6 +x 2 +x+1) x 9 +x 5 +x 4 +x 3 +x 8 +x 4 +x 3 +x 2 +x 7 +x 3 +x 2 +x x 9 +x 8 +x 7 +x 5 +x 3 +x x.x 8 +x 8 +x 7 +x 5 +x 3 +x x(x 4 +x 3 +x+1)+(x 4 +x 3 +x+1)+x 7 +x 5 +x 3 +x x 5 +x 4 +x 2 +x+x 4 +x 3 +x+1+x 7 +x 5 +x 3 +x x 7 +x 2 +x+1 (binary: hex: 87) 20

17 0b. 37 = Hex 0b = binary (Di pola polynomial = x 3 +x+1) Hex 37 = binary (Di pola polynomial = x 5 +x 4 +x 2 +x+1) (x 3 +x+1)(x 5 +x 4 +x 2 +x+1) x 8 +x 7 +x 5 +x 4 +x 3 +x 6 +x 5 +x 3 +x 2 +x+x 5 +x 4 +x 2 +x+1 x 8 +x 7 +x 6 +x 5 +1 x 4 +x 3 +x+1+x 7 +x 6 +x 5 +1 x 7 +x 6 +x 5 +x 4 +x 3 +x (binary: hex: fa) 0d. 94 = Hex 0d = binary (Di pola polynomial = x 3 +x 2 +1) Hex 94 = binary (Di pola polynomial = x 7 +x 4 +x 2 ) (x 3 +x 2 +1)( x 7 +x 4 +x 2 ) x 10 +x 7 +x 5 +x 9 +x 6 +x 4 +x 7 +x 4 +x 2 x 10 +x 9 +x 6 +x 5 +x 2 x 2. x 8 + x.x 8 + x 6 +x 5 +x 2 x 2 (x 4 +x 3 +x+1)+x(x 4 +x 3 +x+1)+x 6 +x 5 +x 2 x 6 +x 5 +x 3 +x 2 + x 5 +x 4 +x 2 +x+x 6 +x 5 +x 2 x 5 +x 4 +x 3 +x 2 +x (binary hex: 3e) 09. ed = Hex 09 = binary (Di pola polynomial = x 3 +1) Hex ed = binary (Di pola polynomial = x 7 +x 6 +x 5 +x 3 +x 2 +1) (x 3 +1)(x 7 +x 6 +x 5 +x 3 +x 2 +1) x 10 +x 9 +x 8 +x 6 +x 5 +x 3 + x 7 +x 6 +x 5 +x 3 +x 2 +1 x 10 +x 9 +x 8 +x 7 +x 2 +1 x 2. x 8 + x.x 8 + x 8 +x 7 +x 2 +1 x 2 (x 4 +x 3 +x+1)+x(x 4 +x 3 +x+1)+ x 4 +x 3 +x+1 +x 7 +x 2 +1 x 6 +x 5 +x 3 +x 2 + x 5 +x 4 +x 2 +x + x 4 +x 3 +x+1 +x 7 +x 2 +1 x 7 +x 6 +x 2 (binary hex: c4) 21

18 Setelah itu masing-masing hasil di xor menjadi: xor xor xor = (dalam hex: 87) Untuk baris ke-2: Hex 09 = binary (Di pola polynomial = x 3 +1) Hex 47 = binary (Di pola polynomial = x 6 +x 2 +x+1) (x 3 +1)(x 6 +x 2 +x+1) x 9 +x 5 +x 4 +x 3 +x 6 +x 2 +x+1 x 9 +x 6 + x 5 +x 4 +x 3 +x 2 +x+1 x.x 8 +x 6 + x 5 +x 4 +x 3 +x 2 +x+1 x(x 4 +x 3 +x+1)+x 6 + x 5 +x 4 +x 3 +x 2 +x+1 x 5 +x 4 +x 2 +x+ x 6 + x 5 +x 4 +x 3 +x 2 +x+1 x 6 +x 3 +1 (binary = hex = 49) 0e. 37 Hex 0e = binary (Di pola polynomial = x 3 +x 2 +x) Hex 37 = binary (Di pola polynomial = x 5 +x 4 +x 2 +x+1) (x 3 +x 2 +x)(x 5 +x 4 +x 2 +x+1) x 8 +x 7 +x 5 +x 4 +x 3 +x 7 +x 6 +x 4 +x 3 +x 2 + x 6 +x 5 +x 3 +x 2 +x x 8 +x 3 +x x 4 +x 3 +x+1+ x 3 +x x 4 +1 (binary = hex = 11) 0b. 94 Hex 0b = binary (Di pola polynomial = x 3 +x+1) Hex 94 = binary (Di pola polynomial = x 7 +x 4 +x 2 ) (x 3 +x+1)(x 7 +x 4 +x 2 ) x 10 +x 7 +x 5 + x 8 +x 5 +x 3 + x 7 +x 4 +x 2 22

19 x 10 +x 8 +x 4 +x 3 +x 2 x 2. x 8 + x 8 +x 4 +x 3 +x 2 x 2 (x 4 +x 3 +x+1)+ (x 4 +x 3 +x+1)+ x 4 +x 3 +x 2 x 6 +x 5 +x 3 +x 2 +x+1+x 2 x 6 +x 5 +x 3 +x+1 (binary = hex: 6b) 0d. ed Hex 0d = binary (Di pola polynomial = x 3 +x 2 +1) Hex ed = binary (Di pola polynomial = x 7 +x 6 +x 5 +x 3 +x 2 +1) (x 3 +x 2 +1)( x 7 +x 6 +x 5 +x 3 +x 2 +1) x 10 +x 9 +x 8 +x 6 +x 5 +x 3 + x 9 +x 8 +x 7 +x 5 +x 4 +x 2 + x 7 +x 6 +x 5 +x 3 +x 2 +1 x 10 +x 5 +x 4 +1 x 2. x 8 + x 5 +x 4 +1 x 2 (x 4 +x 3 +x+1) + x 5 +x 4 +1 x 6 +x 5 +x 3 +x 2 +x 5 +x 4 +1 x 6 +x 4 +x 3 +x 2 +1 (binary : hex : 5d) Setelah itu masing-masing hasil di xor menjadi: xor xor xor = (dalam hex: 6e) Untuk baris ke-3 0d. 47 Hex 0d = binary (Di pola polynomial = x 3 +x 2 +1) Hex 47 = binary (Di pola polynomial = x 6 +x 2 +x+1) (x 3 +x 2 +1)( x 6 +x 2 +x+1) x 9 +x 5 +x 4 +x 3 + x 8 +x 4 +x 3 +x 2 + x 6 +x 2 +x+1 x 9 +x 8 +x 6 +x 5 +x+1 x.x 8 +x 8 + x 6 +x 5 +x+1 x(x 4 +x 3 +x+1)+ x 4 +x 3 +x+1+ x 6 +x 5 +x+1 23

20 x 5 +x 4 +x 2 +x+ x 4 +x 3 +x+1+ x 6 +x 5 +x+1 x 6 +x 3 +x 2 +x (binary: hex: 4e) Hex 09 = binary (Di pola polynomial = x 3 +1) Hex 37 = binary (Di pola polynomial = x 5 +x 4 +x 2 +x+1) (x 3 +1)( x 5 +x 4 +x 2 +x+1) x 8 +x 7 +x 5 +x 4 +x 3 + x 5 +x 4 +x 2 +x+1 x 8 +x 7 +x 3 +x 2 +x+1 x 4 +x 3 +x+1+x 7 +x 3 +x 2 +x+1 x 7 + x 4 + x 2 (binary: hex: 94) 0e. 94 Hex 0e = binary (Di pola polynomial = x 3 +x 2 +x) Hex 94 = binary (Di pola polynomial = x 7 +x 4 +x 2 ) (x 3 +x 2 +x)( x 7 +x 4 +x 2 ) x 10 +x 7 +x 5 + x 9 +x 6 +x 4 + x 8 +x 5 +x 3 x 10 +x 9 + x 8 + x 7 +x 6 +x 4 +x 3 x 2. x 8 + x.x 8 + x 8 + x 7 +x 6 +x 4 +x 3 x 2 (x 4 +x 3 +x+1)+x(x 4 +x 3 +x+1)+( x 4 +x 3 +x+1)+ x 7 +x 6 +x 4 +x 3 x 6 +x 5 +x 3 +x 2 + x 5 +x 4 +x 2 +x+ x 4 +x 3 +x+1+ x 7 +x 6 +x 4 +x 3 x 7 +x 4 +x 3 +1 (binary: hex: 99) 0b. ed Hex 0b = binary (Di pola polynomial = x 3 +x+1) Hex ed = binary (Di pola polynomial = x 7 +x 6 +x 5 +x 3 +x 2 +1) (x 3 +x+1)( x 7 +x 6 +x 5 +x 3 +x 2 +1) x 10 +x 9 +x 8 +x 6 +x 5 +x 3 +x 8 +x 7 +x 6 +x 4 +x 3 +x+x 7 +x 6 +x 5 +x 3 +x 2 +1 x 10 +x 9 +x 4 +x 3 +x+x 6 +x 2 +1 x 2.x 8 +x.x 8 +x 6 +x 4 +x 3 +x 2 +x+1 24

21 x 2 (x 4 +x 3 +x+1)+x(x 4 +x 3 +x+1)+ x 6 +x 4 +x 3 +x 2 +x+1 x 6 +x 5 +x 3 +x 2 + x 5 +x 4 +x 2 +x+ x 6 +x 4 +x 3 +x 2 +x+1 x 2 +1 (binary: hex: 05) Setelah itu masing-masing hasil di xor menjadi: xor xor xor = (dalam hex: 46) Untuk baris ke-4 0b. 47 Hex 0b = binary (Di pola polynomial = x 3 +x+1) Hex 47 = binary (Di pola polynomial = x 6 +x 2 +x+1) (x 3 +x+1)(x 6 +x 2 +x+1) x 9 +x 5 +x4+x 3 + x 7 +x 3 +x 2 +x+ x 6 +x 2 +x+1 x 9 +x 7 +x 6 +x 5 +x 4 +1 x.x 8 +x 7 +x 6 +x 5 +x 4 +1 x(x 4 +x 3 +x+1)+ x 7 +x 6 +x 5 +x 4 +1 x 5 +x 4 +x 2 +x+ x 7 +x 6 +x 5 +x 4 +1 x 7 +x 6 +x 2 +x+1 (binary: hex: c7) 0d. 37 Hex 0d = binary (Di pola polynomial = x 3 +x 2 +1) Hex 37 = binary (Di pola polynomial = x 5 +x 4 +x 2 +x+1) (x 3 +x 2 +1)( x 5 +x 4 +x 2 +x+1) x 8 +x 7 +x 5 +x 4 +x 3 + x 7 +x 6 +x 4 +x 3 +x 2 + x 5 +x 4 +x 2 +x+1 x 8 +x 6 +x 4 +x+1 (x 4 +x 3 +x+1)+x 6 +x 4 +x+1 x 6 +x 3 (binary: hex: 48) 25

22 Hex 09 = binary (Di pola polynomial = x 3 +1) Hex 94 = binary (Di pola polynomial = x 7 +x 4 +x 2 ) (x 3 +1)(x 7 +x 4 +x 2 ) x 10 +x 7 +x 5 +x 7 +x 4 +x 2 x 2.x 8 +x 5 +x 4 +x 2 x 2 (x 4 +x 3 +x+1)+ x 5 +x 4 +x 2 x 6 +x 5 +x 3 +x 2 +x 5 +x 4 +x 2 x 6 +x 4 +x 3 (binary: hex: 58) 0e. ed Hex 0e = binary (Di pola polynomial = x 3 +x 2 +x) Hex ed = binary (Di pola polynomial = x 7 +x 6 +x 5 +x 3 +x 2 +1) (x 3 +x 2 +x)(x 7 +x 6 +x 5 +x 3 +x 2 +1) x 10 +x 9 +x 8 +x 6 +x 5 +x 3 + x 9 +x 8 +x 7 +x 5 +x 4 +x 2 + x 8 +x 7 +x 6 +x 4 +x 3 +x x 10 +x 8 +x 2 +x x 2.x 8 +x 8 +x 2 +x x 2.(x 4 +x 3 +x+1)+ (x 4 +x 3 +x+1)+ x 2 +x x 6 +x 5 +x 3 +x 2 +x 4 +x 3 +x+1+ x 2 +x x 6 +x 5 +x 4 +1 (binary: hex: 71) Setelah itu masing-masing hasil di xor menjadi: xor xor xor = (dalam hex: a6) [ ] [ ] [ ] [ ] [ ] [ ] 26

23 [ ] [ ] [ ] Sehingga data setelah hasil AddRoundKey di InvMixColumns menjadi: 87 f2 4d 97 6e 4c 90 ec 46 e7 4a c3 a6 8c d

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian

Lebih terperinci

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD Imron Abdul Ilyas 1 Suryarini Widodo 2 1 Jurusan Teknik Informatika, FTI, Universitas Gunadarma. 2 Jurusan Sistem Informasi, FIKTI, Universitas Gunadarma.

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisa Algoritma AES Suatu file dalam media penyimpanan merupakan sebuah data yang tersusun atas bit stream. Agar dapat di enkripsi file tersebut harus diubah dalam

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Metode penulisan rahasia diketahui telah ada sejak 2500 tahun yang lalu. David Kahn, penulis buku The Code Breakers mengatakan bahwa kriptografi muncul secara spontan

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1. Pengantar Metodologi penelitian merupakan sekumpulan proses terstruktur mengenai peraturan, kegiatan, dan prosedur yang digunakan oleh pelaku suatu disiplin ilmu dalam

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Vina Novianty 1, Rd. Erwin Gunadhi Ir.MT 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor

Lebih terperinci

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Prosiding Matematika ISSN:

Prosiding Matematika ISSN: Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya(rinaldi,

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Pada blok state diatas dibagi menjadi 2 bagian state, dimana state ini disebut dengan state asli. Satu state

Pada blok state diatas dibagi menjadi 2 bagian state, dimana state ini disebut dengan state asli. Satu state KOMBINASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) DAN HASH UNTUK MENGIDENTIFIKASI KEASLIAN IJAZAH Henki Bayu Seta 1), Moh. Mulki Ridho 2), Theresiawati 3) 1), 2) Teknik Informatika UPN Veteran Jakarta

Lebih terperinci

Modifikasi Blok Cipher

Modifikasi Blok Cipher Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian

Lebih terperinci

Proses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)

Proses Enkripsi dan Dekripsi  menggunakan Algoritma Advanced Encryption Standard (AES) SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung dengan memasukkan teks yang nantinya akan di enkrip dan di dekrip dengan menggunakan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

SISTEM KEMANAN KOLEKSI PADA PERPUSTAKAAN DIGITAL MENGGUNAKAN AES-128 ROBI ILHAM

SISTEM KEMANAN KOLEKSI PADA PERPUSTAKAAN DIGITAL MENGGUNAKAN AES-128 ROBI ILHAM SISTEM KEMANAN KOLEKSI PADA PERPUSTAKAAN DIGITAL MENGGUNAKAN AES-128 ROBI ILHAM DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2008 SISTEM KEMANAN KOLEKSI

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Algoritma AES sebagai Metode Enkripsi dalam Password Management

Algoritma AES sebagai Metode Enkripsi dalam Password Management Algoritma AES sebagai Metode Enkripsi dalam Password Management Disusun untuk memenuhi tugas mata kuliah Keamanan Jaringan Disusun Oleh: Yeni Wahyuningsih (0710960013) Septavia Prativi Sekar Sari (0710960047)

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Kriptografi Modern (AES, RSA, MD5) Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

Algoritma Cipher Block RG-1

Algoritma Cipher Block RG-1 Algoritma Cipher Block RG-1 Feryandi Nurdiantoro (13513042) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia feryandi@gmail.com

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan salah satu ilmu pengkodean pesan memiliki definisi dan memilki teknik-tekniknya tersendiri. Hal itu dapat dilihat sebagai berikut: 2.1.1 Definisi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Definisi Kriptografi Penjagaan sebuah informasi sangatlah diperlukan agar tidak jatuh ke tangan orangorang yang tidak berhak untuk mengaksesnya. Teknik kriptografi telah banyak

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Keamanan Sistem Komputer DES, AES, RSA

Keamanan Sistem Komputer DES, AES, RSA Keamanan Sistem Komputer DES, AES, RSA Kunci Kunci Simetrik Kunci Asimetrik Kunci Publik Kunci Privat Kanal Aman : Kunci Bersama Blok Cipher Kriptografi Kunci Simetrik Pengirim dan penerima menggunakan

Lebih terperinci

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES Studi dan Implementasi dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES M. Albadr Lutan Nasution and 13508011 1 Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING

POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING 1 Agus Winarno, 2 Eko Tulus Budi Cahyanto, 3 Mulyadi Sekolah Tinggi Sandi Negara, Jl. Raya

Lebih terperinci

PENYADAPAN SMS DAN GPS BERBASIS ANDROID MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES)

PENYADAPAN SMS DAN GPS BERBASIS ANDROID MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) semantik, Vol.1, No.2, Jul-Des 2015, pp. 11-22 ISSN: 2460-1446Ily pp. 1~5 11 PENYADAPAN SMS DAN GPS BERBASIS ANDROID MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) Rahmayunita* 1, Isnawaty 2,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab kedua berisi penjelasan tentang dasar teori yang berkaitan dan mendukung dalam pelaksanaan tugas akhir ini. Dalam bab ini akan dibahas gambaran umum kriptografi berikut algoritma-algoritma

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID.

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID. APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID Hendra Gunawan Teknik Informatika, STMIK-IM Jl.Jakarta No.79 Bandung hendra_gunawan@engineer.com

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani, cryptosdan graphein. Cryptosberarti rahasia dan graphein berarti tulisan. Menurut terminologinya kriptografi adalah ilmu

Lebih terperinci

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

Algoritma Block Cipher Mini-Box

Algoritma Block Cipher Mini-Box Algoritma Block Cipher Mini-Box Zulva Fachrina Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132, Indonesia 13513010@std.stei.itb.ac.id

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

Bangun Wijayanto dan Retantyo Wardoyo

Bangun Wijayanto dan Retantyo Wardoyo B. Wijayanto, An Implementation of Catmap-Rijndael (AES) An Implementation of Catmap-Rijndael (AES) Algorithm For Image Security (Case Study on A Software For Making Students Card At Universitas Jenderal

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR Bagus Satrio Waluyo Poetro, Aris Sugiharto dan Sukmawati Nur Endah Program Studi Teknik Informatika Universitas

Lebih terperinci

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi, di mana naskah asli diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas antara lain pembahasan konsep dasar voting,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak

Lebih terperinci

PENERAPAN ALGORITMA AES (ADVANCE ENCRYPTION STANDARD) 128 DAN VIGENERE CIPHER PADA APLIKASI ENKRIPSI PESAN SINGKAT BERBASIS ANDROID

PENERAPAN ALGORITMA AES (ADVANCE ENCRYPTION STANDARD) 128 DAN VIGENERE CIPHER PADA APLIKASI ENKRIPSI PESAN SINGKAT BERBASIS ANDROID PENERAPAN ALGORITMA AES (ADVANCE ENCRYPTION STANDARD) 128 DAN VIGENERE CIPHER PADA APLIKASI ENKRIPSI PESAN SINGKAT BERBASIS ANDROID Arif Dwinanto, Mukhlisulfatih Latief, Rochmad Mohammad Thohir Jassin.

Lebih terperinci

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

ALGORITMA KRIPTOGRAFI AES RIJNDAEL TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security

Lebih terperinci

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 IHSAN FATHANAH AKBAR SIREGAR 1, HABIBI RAMDANI SYAHFITRI 2, TOMMY 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan, Jl. HM Jhoni

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dijelaskan analisis untuk melakukan implementasi enkripsi file menggunakan algoritma Rijndael secara simetrik berlandaskan landasan teori yang telah dipaparkan

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL R. Kristoforus JB 1, Stefanus Aditya BP 2 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Musi Jl. Bangau No. 60 Palembang

Lebih terperinci

DAFTAR ISI Nida Uddini Amatulloh,2014

DAFTAR ISI Nida Uddini Amatulloh,2014 DAFTAR ISI Halaman PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... vii DAFTAR GAMBAR... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN A. Latar

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 1. bb 2.1 Kriptografi Kriptografi berasal dari bahasa yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Kriptografi adalah

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi

Lebih terperinci

SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM.

SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM. SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM. Arief Agung Gumelar 1), Latief Adam Busyairi 2), Muhammad Fajrian Noor 3) 1), 2), 3) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring

Lebih terperinci

Analisis Perbandingan Algoritma Advanced Encryption Standard Untuk Enkripsi Short Message Service (SMS) Pada Android

Analisis Perbandingan Algoritma Advanced Encryption Standard Untuk Enkripsi Short Message Service (SMS) Pada Android Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 10, Oktober 2018, hlm. 4281-4289 http://j-ptiik.ub.ac.id Analisis Perbandingan Algoritma Advanced Encryption Standard

Lebih terperinci

Implementasi Algoritma Rijndael dengan Menggunakan Kunci Enkripsi yang Berukuran Melebihi 256 bit

Implementasi Algoritma Rijndael dengan Menggunakan Kunci Enkripsi yang Berukuran Melebihi 256 bit JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Implementasi Algoritma Rijndael dengan Menggunakan Kunci Enkripsi yang Berukuran Melebihi 256 bit Gracius Cagar Gunawan, Ahmad

Lebih terperinci

STUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA

STUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA STUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA Asriyanik 1 1 Program Studi Teknik Informatika Universitas Muhammadiyah Sukabumi ABSTRAK Studi terhadap algoritma

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1Android Android adalah sistem operasi untuk telepon seluler yang dikembangkan oleh Google berbasis Linux. Android yang dikembangkan oleh Google ini memiliki berbagai kelebihan

Lebih terperinci

SISTEM PENGAMANAN DATA SIDIK JARI MENGGUNAKAN ALGORITMA AES PADA SISTEM KEPENDUDUKAN BERBASIS RADIO FREQUENCY IDENTIFICATION (RFID)

SISTEM PENGAMANAN DATA SIDIK JARI MENGGUNAKAN ALGORITMA AES PADA SISTEM KEPENDUDUKAN BERBASIS RADIO FREQUENCY IDENTIFICATION (RFID) SISTEM PENGAMANAN DATA SIDIK JARI MENGGUNAKAN ALGORITMA AES PADA SISTEM KEPENDUDUKAN BERBASIS RADIO FREQUENCY IDENTIFICATION (RFID) I Gede Andika Putra 1,I Made Widhi Wirawan 2 Program Studi Teknik Informatika,

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR Disusun Oleh : DEDY BUDIAWAN NPM. 0534010171 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Data dan Informasi Data dapat didefenisikan sebagai kenyataan yang digambarkan oleh nilai-nilai bilangan-bilangan, untaian karakter atau simbol-simbol yang membawa arti tertentu.

Lebih terperinci

BAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin

BAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin BAB III PERANCANGAN Pada bab ini menjelaskan mengenai perancangan sistem management password menggunakan enkripsi dekripsi AES. Perancangan dibagi dalam beberapa bagian, antara lain perancangan database,

Lebih terperinci

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Sumi Khairani 1 Fhery Agustin 2 Ananda Fahmi 3 sumi@potensi-utama.ac.id, fhery@potensi-utama.ac.id, fahmi@potensi-utama.ac.id ABSTRAKSI Untuk

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci