Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "Universitas Sumatera Utara BAB 2 LANDASAN TEORI"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada panjang variabel. Algoritma ini tidak harus menunggu sejumlah input data tertentu sebelum diproses, atau menambahkan byte tambahan untuk mengenkripnya. Metode enkripsi RC4 sangat cepat kurang lebih 10 kali lebih cepat dari Data Encyption Standard (DES) (Mollin, 2005). Sistem sandi RC4 dikembangkan oleh Ronald Rivest untuk RSA Data Security (sekarang RSA Security) pada 1984 yang merupakan sistem sistem stream yang sangat banyak digunakan (Mollin, 2005). RC4 menggunakan panjang variabel kunci dari 1 s.d 256 byte untuk menginisialisasi state tabel. State table digunakan untuk pengurutan menghasilkan byte pseudo-random yang kemudian menjadi stream pseudo-random. Setelah di-xor dengan plaintext sehingga didapatkan ciphertext. Tiap elemen pada state table ditukar sedikitnya sekali tukaran. Kunci RC4 sering dibatasi sampai 40 bit, tetapi ada kemungkinan untuk mengunakan kunci 128 bit. RC4 memiliki kemampuan penggunaan kunci antara 1 sampai 2048 bit. Ukuran dari sistem sandi RC4 sangat mempengaruhi keamanan sistem sandi tersebut. RC4 telah dibuktikan tidak aman dengan ukuran kunci sandi yang kecil, yaitu di bawah 5 byte. Penggunaan sandi RC4 memiliki keamanan yang kuat, yaitu: 1. Ukuran kunci sama atau lebih besar daripada 256 bit (16 byte) 2. Setiap sesi yang membangkitkan kunci yang baru ( dengan pembangkitan kunci yang baru dapat menghindari penyerang untuk menganalisis sandi diferensial pada sandi tersebut) (Sadikin, 2012).

2 Dalam beberapa aplikasi, RC4 digunakan untuk enkripsi data seperti RSA SecurPC yang merupakan salah satu produk RSA Securty, Inc. Algoritma RC4 juga digunakan untuk keamanan komunikasi dalam pengiriman data melalui dan keamanan website dengan menggunakan protokol SSL (Secure Sockets Layer). Misalnya kriptografi yang menggunakan algoritma RC4 ini adalah HotCrypt, WodCrypt serta SSLite dan CryptoLite dari IBM. Algoritma RC4 dirancang supaya dapat diimplementasikan pada software secara efisien. Ini yang membuat RC4 sangat populer untuk dipakai pada aplikasi internet, antara lain RC4 digunakan dalam standard TLS (transport layer security) dan WEP (wireless equivalent privacy) (Sadikin, 2012). Cara membuat keystream dalam RC4 adalah dengan menggunakan state automaton yang terdiri dari dua cara, yaitu : 1. Key scheduling di mana state automaton diberi nilai awal berdasarkan kunci enkripsi. 2. Pseudo-random generation dimana state automaton beroperasi dan outputnya menghasilkan keystream. Variabel suatu enkripsi dihasilkan dari setup kunci, dimana kunci akan di XOR-kan dengan plaintext untuk menghasilkan teks yang sudah dienkripsi. XOR merupakan operasi logika yang membandingkan dua bit biner. Jika nilai beda, maka akan dihasilkan nilai 1, sedangkan jika kedua bit tersebut sama maka nilainya adalah 0. Kemudian penerima pesan akan mendekripsikan dengan meng-xor-kan kembali dengan memakai kunci yang sama supaya menghasilkan plaintext yang sama. Kunci Pseudo random sequence Plaintext Ciphertext bit-stream Plaintext Pseudo random Ciphertext stream Gambar 2.1. Blok Diagram Algoritma RC4 secara umum

3 Gambar 2.2. Proses pembangkitan acak untuk kunci RC4 (Munir, 2006) Gambar 2.2 merupakan proses membangkitkan kunci secara acak, di mana aliran kunci K dipilih dengan mengambil nilai S[i] dan S[j] dan menjumlahkan dengan modulo 256. Hasil dari penjumlahan tersebut adalah index t, sehingga S[t] akan menjadi kunci aliran K yang kemudian dipakai untuk enkripsi plaintext, karena karakter kunci dicopy secara berulang-ulang maka ada kemungkinan nilai-nilai di dalam larik S ada yang sama. Sebenarnya RC4 mudah diserang dengan knownplaintext attack, apabila kriptanalis mengetahui plaintext dan ciphertext yang berkoresponden (Munir, 2006) Cara Kerja RC4 RC4 menggunakan dua buah kotak subtitusi (S-box) array 256 byte yang berisi permutasi dari bilangan 0 sampe 255 dan S-Box kedua yang berisi permutasi fungsi dari kunci dengan panjang yang variabel (Sadikin, 2012). Cara kerja dari algoritma RC4 ini adalah dengan menginisialisasi S-box pertama, S[0], S[1],..., S[255], dengan bilangan 0 sampai dengan 255. Pertama-tama isi secara berurutan S[0] = 0, S[1] = 1,..., S[255] = 255. Kemudian inisialisasi array lain (S-Box lain), misalnya array K dengan panjang 256. Isi array K dengan kunci yang diulangi sampai seluruh array K[0], K[1],..., K[255] sampai terisi semuanya. Proses dari inisialisasi S-Box (Array S) (Giradkar & Bhattacharya, 2015). For r = 0 to 255 S [r] = r

4 Proses inisialisasi S-box (Array K) Array Kunci for i = 0 to 255 K [i] = kunci [i mod length] Kemudian lakukan langkah pengacakan S-Box dengan cara sebagai berikut: j = 0 for i = 0 to 255 j = (j + S[i] + K[i]) mod 26 isi S [i] dan isi S [j[ di swap Dengan demikian berakhirlah proses persiapan kunci RC4. Untuk membangkitkan kunci enkripsi, dilakukan proses berikut ini: i = j = 0 i = (i + 1) mod 256 j = (j + S [i]) mod 26 Isi S [i] dan S [j] di swap k = S [ S [i] + S [j] ] mod 26 k kecil di atas merupakan kunci yang langsung beroperasi terhadap plaintext, sedangkan K besar adalah kunci utama atau kunci induk. Bila terdapat plaintext P, maka operasi enkripsinya adalah: C = P k, sedangkan untuk operasi dekripsi adalah P = k C. Contoh: Implementasi algoritma RC4 menggunakan mode 4 byte untuk mengenkripsi plaintext EMY dengan kunci 2 8. Langkah-langkahnya adalah sebagai berikut : a. Inisialisasi array S-box dengan panjang 4 byte sehingga array S-box array S berbentuk S[0]=0, S[1]=1, S[2]=2, S[3]=3. Tabel 2.1 Inisialisasi Array S-box S b. Inisialisasi array kunci (S-box lain). Pada contoh ini digunakan algoritma RC4 dengan mode 4 byte, kunci K diulang sampai panjangnya 4 byte

5 sehingga kunci k = [ ], S-box kunci K berbentuk K[0]=2, K[1]=8, K[2]=2, dan K[3]=8. Tabel 2.2 Kunci yang digunakan K c. Kemudian lakukan permutasi nilai-nilai di dalam array S dengan cara menukarkan isi array S[i] dengan S[j]. Karena pada contoh di atas digunakan algoritma RC4 dengan mode 4 byte. Berikut prosesnya: j = 0 for i = 0 to 3 j = (j+s[i] + K[i]) mod 4 isi S[i] dan isi S[j] ditukar dengan menggunakan algoritma tersebut. Untuk nilai i = 0 sampai i = 3 didapatkan nilai array S sebagai berikut: 1. Iterasi pertama, untuk nilai i = 0 j = (j + S[i] + K[i]) mod 4 j = (j + S[0] K[0]) mod 4 j = ( ) mod 4 j = 2 Kemudian lakukan pertukaran antara isi array S[0] dengan S[2], sehingga hasilnya array S sebagai berikut: Tabel 2.3 Swap antara S[0] dengan S[2] S Iterasi kedua, untuk nilai i = 1 dan j = 2 (nilai j = 2 diperoleh dari hasil iterasi pertama) j = (j + S[i] + K[i]) mod 4 j = (j + S[1] K[1]) mod 4 j = ( ) mod 4 j = 3

6 Kemudian lakukan pertukaran antara isi array S[1] dengan S[3], sehingga hasilnya array S sebagai berikut: Tabel 2.4 Swap antara S[1] dengan S[3] S Iterasi ketiga, untuk nilai i = 2 dan j = 3 (nilai j = 3 diperoleh dari hasil iterasi kedua. j = (j + S[i] + K[i]) mod 4 j = (j + S[2] K[2]) mod 4 j = ( ) mod 4 j = 1 Kemudian lakukan pertukaran antara isi array S[2] dengan S[1], sehingga hasilnya array S sebagai berikut: Tabel 2.5 Swap antara S[2] dengan S[1] S Iterasi keempat, untuk nilai i = 3 dan j = 1 (nilai j = 1 diperoleh dari hasil iterasi ketiga. j = (j + S[i] + K[i]) mod 4 j = (j + S[3] K[3]) mod 4 j = ( ) mod 4 j = 2 Kemudian lakukan pertukaran antara isi array S[3] dengan S[2], sehingga hasilnya array S sebagai berikut: Tabel 2.6 Swap antara S[3] dengan S[2] S

7 5. Hasil dari array S-box akan digunakan untuk langkah selanjutnya adalah array S hasil iterasi yang terakhir atau iterasi keempat pada implementasi algoritma RC4 dengan mode 4 byte. d. Karena plaintext mempunyai panjang 4 byte, untuk mendapatkan ciphertext terlebih dahulu bangkitkan keystream sebanyak 3 byte. Proses untuk membangkitkan key enkripsi pada mode 4 byte adalah sebagai berikut: i = j = 0 i = (i + 1) mod 4 j = (j + S[i]) mod 4 isi S[i] dan S[j] ditukar t = (S[i] + S[j]) mod 4 K = S[t] Dengan menggunakan algoritma di atas, dapat digunakan untuk membangkitkan kunci proses enkripsi dengan cara berikut: 1. Iterasi pertama, untuk nilai i = j = 0, maka i = (i + 1) mod 4 i = (0 + 1) mod 4 = 1 j = (j + S[i]) mod 4 j = (0 + S[1]) mod 4 j = (0 + 0) mod 4 = 0 Lakukan swap terhadap S[1] dan S[0], sehingga array S menjadi: Tabel 2.7 Swap antara S[1] dengan S[0] S t = (S[1] + S[0]) mod 4 t = (2 + 0) mod 4 = 2 K = S[t] = S[2] = 1 Jadi, kunci pertama untuk enkripsi adalah Iterasi kedua, untuk nilai i = 1 dan j = 0 (nilai i dan j didapat dari hasil iterasi pertama, maka: i = (i + 1) mod 4 i = (1 + 1) mod 4 = 2

8 j = (j + S[i]) mod 4 j = (0 + S[2]) mod 4 j = (0 + 1) mod 4 = 1 Lakukan swap terhadap S[2] dan S[1], sehingga array S menjadi: Tabel 2.8 Swap antara S[2] dengan S[1] S t = (S[2] + S[1]) mod 4 t = (2 + 1) mod 4 = 3 K = S[t] = S[3] = 3 Jadi, kunci kedua untuk enkripsi adalah Iterasi ketiga, untuk nilai i = 2 dan j = 3 (nilai i dan j didapat dari hasil iterasi kedua, maka: i = (i + 1) mod 4 i = (2 + 1) mod 4 = 3 j = (j + S[i]) mod 4 j = (0 + S[3]) mod 4 j = (1 + 3) mod 4 = 0 Lakukan swap terhadap S[3] dan S[0], sehingga array S menjadi: Tabel 2.9 Swap antara S[0] dengan S[2] S t = (S[3] + S[0]) mod 4 t = (0 + 3) mod 4 = 3 K = S[t] = S[3] = 0 Jadi, kunci pertama untuk enkripsi adalah 0. e. Kemudian lakukan enkripsi, dengan plaintext di-xor kan dengan kunci. Untuk plaintext E M Y dan Kunci dari hasil pembangkitan kunci, ciphertextnya adalah:

9 Tabel 2.10 Proses Enkripsi Kode Biner E M Y Plaintext Kunci (k) P K Ciphertext T ~ I Untuk mengembalikan plaintextnya, sebagai berikut: Tabel 2.11 Proses Dekripsi Kode Biner T ~ I Ciphertext Kunci (k) P K Plaintext E M Y 2.2 Algoritma Kriptografi Berdasarkan kunci yang dipakai, algoritma kriptografi dibagi menjadi tiga bagian, yaitu sebagai berikut: a. Algoritma Simetris Algoritma ini merupakan algoritma klasik karena memakai kunci yang sama untuk enkripsi dan dekripsi. Keamanan pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain, maka akan dapat melakukan enkripsi maupun dekripsi terhadap pesan yang dikirim. Algoritma yang menggunakan kunci simetris diantaranya adalah: Data Encryption Standard (DES), RC2, RC4, RC5, RC6, International Data Encryption Algorithm (IDEA), Advanced Encryption Standard (AES), One Time Pad (OTP), A5, dan lain sebagainya. Berikut adalah skema dari kriptografi simetris: Gambar 2.3. Skema kriptografi Simetris

10 Kelebihan dari algoritma simetris adalah kecepatan operasinya lebih tinggi dibandingkan dengan algoritma asimetris dan karena kecepatannya tinggi, maka dapat digunakan pada sistem real time. Sedangkan kelemahan dari algoritma ini adalah setiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan key yang berbeda pula, sehingga terjadi kesulitan dalam manajemen key dan permasalahan di dalam pengiriman kunci biasanya disebut dengan key distribution problem (Chehal & Singh, 2012). b. Algoritma Asimetris Algoritma ini merupakan algoritma kunci publik, karena kata kunci yang digunakan untuk mengenkripsi dan mengdekripsi pesan menggunakan kunci yang berbeda. Pada algoritma asimetris, kunci terbagi kepada dua bagian, yaitu: kunci umum yang boleh diketahui oleh semua orang, sedangkan kunci private hanya boleh diketahui oleh satu orang saja. Algoritma yang menggunakan kunci publik adalah: Digital Signature Algorithm (DSA), RSA, Diffie-Helman (DH), kriptografi Quantum, dan lain sebagainya. Gambar 2.4. Skema kriptografi Simetris Kelebihan dari algoritma asimetris adalah pada masalah keamanan pada distribusi kunci dapat lebih baik dan pada manajemen kunci yang lebih baik karena jumlah kuncinya yang lebih sedikit. Sedangkan kelemahan dari algoritma asimetris adalah kecepatannya lebih rendah dibandingkan dengan algoritma simetris dan tingkat keamanannya sama, key yang digunakan lebih panjang jika dibandingkan dengan algoritma simetris. (Mulya, 2013) c. Fungsi Hash Merupakan fungsi yang menerima masukan string yang panjangnya sembarang dan mengkonversikannya menjadi string yang keluaran panjangnya tetap (fixed) (umumnya berukuran jauh lebih kecil daripada ukuran string semula). Fungsi hash dapat menerima masukan string apa saja.

11 Jika string tersebut menyatakan pesan, maka sembarang pesan M berukuran bebas dapat dikompresi oleh fungsi hash H melalui persamaan : h = H (M) (2.1) 2.3 Pembangkit Bilangan Acak Bilangan acak adalah bilangan yang sulit diprediksi, ada beberapa bagian dari bilangan acak yang dapat diprediksi dan saling berhubungan. Kebanyakan pembangkit bilangan acak (Random Number Generator (RNG)) mengulang string yang sama setelah melakukan n putaran. Sedangkan ada juga yang bilangan acak menghasilkan nilai acak dengan fokus pada suatu area tertentu. Random Number Generator merupakan suatu peralatan komputasional yang dirancang untuk menghasilkan suatu deretan nilai yang tidak dapat ditebak polanya dengan mudah, sehingga deretan nilai tersebut dapat dianggap sebagai suatu keadaan acak. RNG sulit diterapkan dalam praktek. Bilangan acak yang dihasilkan oleh komputer sekalipun tidak benar-benar acak dan kebanyakan dari bilangan acak tersebut jika diterapkan dalam kriptografi juga tidak benar-benar bilangan acak, melainkan bilangan acak semu. Itu berarti bilangan acak yang dihasilkan dapat ditebak deretan nilainya (Schneier, 1996). Dalam kriptografi, bilangan acak yang dihasilkan dengan rumus-rumus matematika itu disebut bilangan acak semu, karena bilangan tersebut yang dibangkitkan dapat berulang kembali secara berkala. Pembangkit deret bilangan acak yang seperti itu disebut PRNG (pseudo-random number generator) (Schneir, 1996). Pseudo-random number generator (PRNG) adalah suatu algoritma yang menghasilkan suatu urutan nilai acak dimana emlemen-elemenya bergantung pada setiap nilai yang dihasilkan (Stinson, 1995). Output dari PNRG tidak benar-benar acak, tetapi hanya mirip dengan nilai acak. Kebanyakan algoritma dari pseudo random number generator ditujukan untuk menghasilkan suatu contoh yang secara seragam terdistribusi. Pseudo-random number generatorini sering digunakan dalam kriptografi pada proses pembentukan kunci dari sebuah metode kriptografi. Kerumitan dari PRNG ini adalah waktu menentukan tingkat keamanan dari metode kriptografi. Semakin rumit PRNG yang digunakan, maka akan semakin tinggi tingkat keamanan dari metode kriptografi tersebut (Junod, 1999).

12 Pembangkit bilangan acak yang dapat menghasilkan bilangan yang tidak dapat diprediksi oleh orang-orang yang tidak bertanggung jawab untuk kriptografi adalah cryptographically secure pseudorandom generator (CSPRNG). Syarat untuk CSPRNG adalah : 1. Secara statistik mempunyai sifat-sifat yang baik ( lulus dalam uji keacakan statistik). 2. Tahan terhadap serangan-serangan yang ada. Serangan tersebut bertujuan untuk memprediksi bilangan acak yang dihasilkan. Kebanyakan PRNG tidak cocok untuk CSPRNG, karena tidak memenuhi syarat yang ada. CSPRNG dirancang untuk menahan terhadap serangan-serangan yang ada dari kriptanalis. 2.4 Blum Blum Shub (BBS) Blum Blum Shub (BBS) merupakan suatu pseudo random number generator yang diajukan pada tahun 1986 oleh Lenore Blum, Manuel Blum, dan Michael Shub. BBS mempunyai persamaan: 2 X n+1 = X n mod m (2.2) m diatas merupakan hasil perkalian dua buah bilangan prima besar p dan q, serta hasilnya dalam LSB dari X n dimana hal yang sama sebagai parity dari X n. Dua buah bilangan prima p dan q harus terhadap 3 mod 4 dan GCD harus kecil. Generator tersebut sering digunakan untuk aplikasi kriptografi, karena generator ini tidak begitu cepat. Untuk membangkitkan bilangan acak dengan BBS, algoritmanya adalah sebagai berikut: a. Pilih dua buah bilangan prima rahasia, p dan q, yang masing-masing sama dengan 3 modulo 4. b. Kalikan keduanya menjadi n = p x q. Bilangan m ini disebut sebagai bilangan bulat blum. c. Pilih bilangan bulat acak s sebagai umpan, bilangan yang dipilih harus memenuhi kriteria: i. 2 s < n

13 ii. s dan n relatif prima d. Hitung nilai x 0 = s 2 mod n. e. Hasilkan bilangan bit acak dengan cara: 2 i. Hitung x i = x (i-1) mod n. ii. Hasilkan z i = bit- bit yang diambil dari x i. Bit yang diambil bisa merupakan LSB atau hanya satu bit atau sebanyak j bit (j tidak melebihi log 2 (log 2 n). Bilangan bit acak dapat digunakan langsung atau diformat dengan aturan tertentu, sedemikian hingga menjadi bilangan bulat (Sadikin, 2012). 2.5 Riset Terkait Beberapa penelitian telah dilakukan oleh peneliti, yang berkaitan dengan penulisan penelitian ini. Adapun penelitian tersebut dapat dilihat di bawah ini: Penelitian Xie & Pan (2010), mengungkapkan bahwa kelemahan dari Algoritma RC4 terdapat pada KSA (Key Scheduling Algorithm) dan kelemahan lainnya pada PGRA (Pseudo random generator algorithm), pada PGRA yang penting keadaan awal dari S-Box, dimana peneliti menggunakan untuk memperoleh Key Stream, salah satu kelemahan dari PGRA adalah hubungan antara S-Box pada waktu yang berbeda. pada paper peneliti fokus pada kelemahan PGRA dengan meningkatkan RC4 untuk melindungi PGRA dari berbagai macam serangan. Untuk meningkatkan RC4 dipilih dua buah kunci rahasia K1 dan K2 sebagai seed dan dua S-Box S1 dan S2 yang mana semua berisi elemen N dari 0 sampai N-1. Pada algoritma baru peneliti menggunakan tiga titik yaitu i, j1, dan j2. Hasil yang diperoleh dari paper ini algoritma baru tersebut dapat meningkatkan keamanan RC4 dan improved RC4 lebih cepat dari algoritma RC4. Penelitian Weerangsinghe (2013), mengungkapkan bahwa peningkatan RC4 dilakukan dalam sebuah aplikasi, tujuannya untuk mendapatkan output dan keamananan yang baik. Cipher yang diusulkan diambil dari penelitian Xie & Pan. Penelitian Jindal & Sing (2014), mengungkapkan bahwa melakukan analisi terhadap kelemahan dari KSA dan PGRA kemudian diusulkan dengan sebuah algoritma modifikasi RC4 (MRC4). Modifikasi tersebut ditambahkan pada struktur algoritma RC4, yang mana untuk meningkatkan keamanan sementara tetapi tetap mempertahankan struktur dan kecepatan dari algoritma RC4.

14 Penelitian Sanjaya & Telnoni (2015), mengungkapkan bahwa menggunakan Algoritma AES (Advanced Encryption Standard) untuk enkripsi, pada saat proses pembangkitan kunci digunakan metode chaotic function agar dapat menghasilkan penurunan waktu proses enkripsi dan dekripsi yang baik, dan untuk membangkitkan kunci acak digunakan metode random BBS (Blum Blum Shub). 2.6 Perbedaan Dengan Riset Lain Dalam penelitian ini, dilakukan pembangkitan kunci acak dengan metode (BBS) Blum Blum Shub untuk pengacakan tabel S-Box. Hasil dari pembangkitan kunci tersebut susah diprediksi dan ditebak oleh seseorang (kriptanalis). 2.7 Kontribusi Riset Penelitian ini ingin memberikan pemahamanan dalam hal menentukan kunci yang aman bagi pengirim dan penerima, dengan menggunakan Blum Blum Shub (BBS) diharapkan dapat menghasilkan kunci yang baik dalam mengamankan data dengan baik.

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi Kriptografi berasal dari gabungan dua suku kata yang berasal dari bahasa Yunani, yaitu Kryptos dan Graphein. Kryptos memiliki makna tersembunyi, misterius, atau rahasia.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kata Cryptography berasal dari bahasa Yunani yang terdiri dari dua kata yaitu kryptos yang berarti rahasia dan graphein yang berarti tulisan (Mollin, 2007). Menurut

Lebih terperinci

JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS

JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS Jumrotul Nafidah [1412120204] 1, Mochamad Abdul Rifa i[1412120257] 2, Ika Budi Prasetyo [1412120171]

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha

Lebih terperinci

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

Kombinasi Algoritma OTP Cipher dan Algoritma BBS dalam Pengamanan File

Kombinasi Algoritma OTP Cipher dan Algoritma BBS dalam Pengamanan File IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 Kombinasi Algoritma OTP Cipher dan Algoritma BBS dalam Pengamanan File Tomoyud S. Waruwu 1, Kristian Telaumbanua 2 Universitas Sumatera Utara, Jl.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi merupakan salah satu ilmu pengkodean pesan yang digunakan untuk meningkatkan keamanan dalam pengiriman pesan atau komunikasi data. Kriptografi penting

Lebih terperinci

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA) ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA) Samuel Lukas, Ni Putu Sri Artati Fakultas Ilmu Komputer, Jurusan Teknik Informatika, Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 15 BAB 2 LANDASAN TEORI 2.1 Data dan Informasi Data dapat didefenisikan sebagai kenyataan yang digambarkan oleh nilai-nilai bilangan-bilangan, untaian karakter atau simbol-simbol yang membawa arti tertentu.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL

ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Techno.COM, Vol. 14, No. 4, November 2015: 250-254 ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Galuh Adjeng Sekarsari 1, Bowo Nurhadiyono 2, Yuniarsi Rahayu 3 1,2,3 Program Studi Teknik

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki

Lebih terperinci

PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS

PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS (DESIGN AND ANALYSIS OF TWOFISH ALGORITHM CRYPTOGRAPHY KEY MODIFICATION ON TEXT DATA) Dwi Anggreni Novitasari ¹, R.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4

PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK) p-issn 2355-7699 Vol. 4, No. 4, Desember 2017, hlm. 275-282 e-issn 2528-6579 PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4 Taronisokhi

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah sistem pada perbandingan latency pada transmisi data terenkripsi di protocol websocket ini memerlukan antarmuka untuk mengkoneksikan

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep

Lebih terperinci

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012 Add your company slogan STREAM CIPHER Kriptografi - Week 7 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau praktisi kriptografi disebut crytograpers. Sebuah algoritma kriptografik

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 5 BAB 2 TINJAUAN PUSTAKA Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan pesan pada NIC Messenger dengan

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Halim Agung 1*, Budiman 1. Jl.Lodan Raya No.2, Jakarta 14430

Halim Agung 1*, Budiman 1. Jl.Lodan Raya No.2, Jakarta 14430 IMPLEMENTASI AFFINE CHIPER DAN RC4 PADA ENKRIPSI FILE TUNGGAL Halim Agung 1*, Budiman 1 1 Program Studi Teknik Informatika, Fakultas Teknologi dan Desain, Universitas Bunda Mulia Jl.Lodan Raya No.2, Jakarta

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Ferdian Thung 13507127 Program Studi Teknik Informatika ITB, Jalan Ganesha 10 Bandung, Jawa Barat, email: if17127@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

ANALISA ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL

ANALISA ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL ANALISA ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Galuh Adjeng Sekarsari Fakultas Ilmu Komputer Universitas Dian Nuswantoro Jalan Imam Bonjol 207 Semarang E-mail : galuhadjengsekarsari@gmail.com

Lebih terperinci

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Optimalisasi Beaufort Cipher Menggunakan Pembangkit Kunci RC4 Dalam Penyandian SMS

Optimalisasi Beaufort Cipher Menggunakan Pembangkit Kunci RC4 Dalam Penyandian SMS Optimalisasi Beaufort Cipher Menggunakan Pembangkit Kunci RC4 Dalam Penyandian SMS Mia Diana 1, Taronisokhi Zebua 2 1 Prorgram Studi Teknik Informatika STMIK Budidarma Medan 2 Program Studi Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembang zaman, kegiatan menyimpan data dan informasi dalam bentuk digital memiliki banyak resiko. Diantaranya terdapat resiko masalah keamanan yang merupakan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL Yuri Ariyanto Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya Jl. Arief Rachman

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci