BAB II TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II TINJAUAN PUSTAKA"

Transkripsi

1 BAB II TINJAUAN PUSTAKA Bab II ini berisi tentang pembahasan teori-teori tentang Kriptografi algoritma One Time Pad dan Rabin Cryptosystem 2.1. Kriptografi Kata Cryptography berasal dari bahasa Yunani yang artinya secret writing. Kriptografi adalah suatu praktek dan ilmu dari teknik untuk komunikasi yang aman dimana adanya kehadiran dari pihak ketiga. Menurut Terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan akan dikirim dari suatu tempat ke tempat yang lain (Ariyus, 2008). Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi (Kromodimoeljo, 2010) Terminologi Ketika seorang pengirim ingin mengirimkan suatu pesan kepada si penerima. Dimana si pengirim ingin pesan yang disampaikannya tidak dapat dibaca oleh orang lain yang ingin melakukan penyadapan. Proses menyamarkan pesan sedemikian rupa untuk menyembunyikan substansinya disebut enkripsi. Sebuah pesan yang dienkripsi disebut ciphertext. Proses untuk mengubah ciphertext kembali ke plaintext adalah dekripsi. Pada standar ISO menggunakan istilah encipher untuk proses enkripsi dan decipher untuk proses dekripsi. Skema rangkaian proses enkripsi dan dekripsi ditunjukkan secara umum pada Gambar 2.1. (Schneier, 1996). Seni dan ilmu untuk menjaga keamanan pesan disebut kriptografi dan pelakunya adalah kriptografer. Kriptanalis adalah yang melakukan kriptanalisis, yaitu seni dan ilmu untuk memecahkan pesan tersembunyi (ciphertext). Cabang matematika yang meliputi kriptografi dan kriptanalisis adalah kriptologi dan praktisinya disebut kriptologis (Schneier, 1996). Skema proses enkripsi dan dekripsi dapat dilihat pada Gambar 2.1.

2 7 Plaintext Ciphertext Plaintext Enkripsi Dekripsi Gambar 2.1. Skema ProsesEnkripsi dan Dekripsi(Schneier, 1996) Komponen Kriptografi Dalam kriptografi terdapat beberapa istilah penting antara lain : 1) Pesan, Plainteks, dan Cipherteks Pesan merupakan data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah plainteks (plaintext). Pesan dapat berupa data atau informasi yang dikirim atau yang disimpan dalam media penyimpanan. Pesan yang tersimpan bisa berbentuk teks, citra (image), suara/bunyi (audio) dan video. Agar pesan tidak dapat dimengerti maknanya oleh pihak lain maka, pesan dapat disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yang tersandi disebut cipherteks (ciphertext). 2) Pengirim dan Penerima Komunikasi data melibatkan pertukaran pesan antara dua entitas. Pengirim (sender) adalah entitas yang mengirim pesan kepada entitasnya yang lain. Penerima (receiver) adalah entitas yang menerima pesan.entitas di sini dapat berupa orang, mesin (komputer), kartu kredit, dan sebagainya. 3) Enkripsi dan Dekripsi Proses menyandikan pesan asli (plainteks) menjadi pesan tersandi (cipherteks) disebut enkripsi (encryption) sedangkan proses untuk mengembalikan pesan tersandi (cipherteks) menjadi plainteks semula dinamakan dekripsi (decryption). 4) Cipher dan Kunci Algoritma kriptografi disebut juga cipher yaitu aturan untuk enchipering dan dechipering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Keamanan algoritma kriptografi sering diukur dari banyaknya kerja (work) yang dibutuhkan untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Kunci (key) merupakan parameter yang digunakan untuk

3 8 transformasi enciphering dan deciphering. Kunci biasanya berupa string atau deretan bilangan. 5) Sistem Kriptografi Kriptografi membentuk sebuah sistem yang dinamakan sistem kriptografi.sistem kriptografi (cryptosystem) terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang mungkin dan kunci. 6) Penyadap (eavesdropper) Penyadap merupakan orang yang mencoba menangkap pesan selama ditransmisikan.tujuan penyadap adalah untuk mendapatkan informasi sebanyakbanyaknya mengenai sistem kriptogafi yang digunakan untuk berkomunikasi dengan maksud untuk memecahkan cipherteks. Nama lain penyadap adalah enemy, adversary, intruder, interceptor, bad guy. 7) Kriptanalisis Kriptografi berkembang sedemikian rupa sehingga melahirkan bidang yang berlawanan yaitu kriptanalisis.menurut (Schneier,1996) mengatakan bahwa kriptanalisis (crytanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis Tujuan Kriptografi Kriptografi bertujuan untuk memberikan layanan keamanan(paar & Pelzl, 2010)sebagai berikut: 1) Kerahasian (Confidentiality) Informasi dirahasiakan dari semua pihak yang tidak berwenang. 2) Keutuhan Data (Integrity) Pesan tidak berubah dalam proses pengiriman hingga pesan diterima oleh penerima.

4 9 3) Autentikasi (Anthentication) Kepastian terhadap identitas setiap entitas yang terlibat dan keaslian sumber data. 4) Nirpenyangkalan(Nonrepudiation) Setiap entitas yang berkomunikasi tidak dapat menolak atau menyangkal atas data yang telah dikirim atau diterima Jenis-Jenis Algoritma Kriptografi Algoritma Kriptografi dibagi tiga berdasarkan kunci yang dipakai, yaitu algoritma simetri (menggunakan satu kunci untuk proses enkripsi dan dekripsi), algoritma asimetri (menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsi), dan fungsi hash (Sadikin, 2012). Karakteristik kriptografi dibagi dua berdasarkan tipe operasi yang dipakai untuk enkripsi dan dekripsi (teknik substitusi dan teknik permutasi) serta berdasarkan tipe pengolahan pesan (block cipher dan stream cipher)(ariyus, 2008) Algoritma Simetris Algoritma simetris adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya (Wandani, 2012). Algoritma simetris sering juga disebut sebagai algoritma kunci rahasia, algoritma kunci tunggal atau algoritma satu kunci. Bila mengirim pesan dengan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang dikirim. Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut dapat melakukan enkripsi dan dekripsi pada pesan (Sadikin, 2012). Yang termasuk algoritma kunci simetris adalah OTP, DES, RC2, RC4, RC5, IDEA, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi dan lain-lainnya.skema kriptografi simetris dapat dilihat pada Gambar 2.2.

5 10 Teks Asli Algoritma Enkripsi Ciphertext Algoritma Dekripsi Teks Asli Kunci Rahasia Gambar2.2. Skema Kriptografi Simetris (Fauzana, 2013) Algoritma Asimetris Algoritma asimetris disebut juga dengan kriptografi kunci publik karena algortima ini memiliki kunci yang berbeda untuk enkripsi dan dekripsi, dimana enkripsi menggunakan public key dan untuk dekripsinya menggunakan private key. Public key dan private key harus saling berpasangan secara matematis. Dengan memberikan public key, pembuat kunci berhak memberikan dan mendapatkan public key agar pesan aman dan hanya bisa dibaca oleh si pembuat kunci. Dalam kriptografi kunci asimetri, hampir semua algoritma kriptografinya menggunakan konsep kunci publik, seperti Rivest-Shamir-Adleman (RSA), El-Gamal, Rabin dan sebagainya (Harahap, 2014). Kecuali algoritma Pohlig Hellman karena kunci enkripsi maupun kunci dekripsinya bersifat rahasia. Skema kriptografi asimetris dapat dilihat pada Gambar 2.3. Kunci Kunci Publik Rahasia Teks Asli Enkripsi Ciphertext Dekripsi Teks Asli Gambar 2.3. Kriptografi Asimetris (Wandani, 2012).

6 Algoritma Kunci Publik Algoritma kunci publik termasuk juga kedalam algoritma asimetris, dan cara kerja dari algoritma ini hampir sama dengan gembok. Misalnya terdapat sebuah pesan di dalam peti lalu peti tersebut dikunci dengan gembok dan gembok ini dapat dimiliki oleh semua orang (gembok bekerja seperti public key). Peti terkunci tersebut kemudian dikirim ke tujuan atau penerima yang memiliki kunci untuk membuka gembok. Penerima dapat membuka gembok tersebut apabila sipenerima memiliki pasangan kunci dari gembok tersebut. Kunci yang dipegang oleh penerima bekerja seperti private key (Sadikin, 2012). Algoritma kriptografi kunci publik memiliki dua kunci yang berbeda untuk proses enkripsi dan dekripsi. Untuk melakukan proses enkripsi kunci publik(k Publik ) bersifat tidak rahasia sehingga dapat didistribusikan melalui saluran tidak aman. Sedangkan untuk kunci dekripsi disebut juga kunci privat bersifat rahasia dan harus dijaga kerahasiaannya oleh pemegang kunci. Berikut ini adalah algoritma sistem kriptografi kunci publik (Sadikin, 2012). Sebelum A melakukan enkripsi, B membangkitkan sepasang kunci yaitu kunci privat dan kunci publik milik B dengan memanggil fungsi PembangkitKunci(). (K Publik, K Privat ) PembangkitKunci() B memublikasikan kunci publik (K Publik ) dan menjaga kerahasiaan kunci privat (K Privat ). A melakukan enkripsi sebuah teks asli (P) dengan kunci publik B (K Publik ) menghasilkan sebuah teks sandi (C) dengan memanggil fungsi enkripsi (E). CE(K Publik, P) A mengirim teks sandi (C) ke B melalui saluran tidak aman. B mendekripsi teks sandi (C) dengan kunci privat B (K Privat ) untuk mendapatkan teks asli (P) dengan fungsi dekripsi (D). PD(K Privat, C)

7 12 B mendapatkan P jika teks sandi (C) dienkripsi dengan kunci publik B yang sesuai. Jadi dalam kriptografi kunci publik, kunci publik dapat disebar-luaskan kepada umum dan sebaiknya disebar luaskan. Sebaliknya, kunci privat harus dirahasiakan oleh pemiliknya. Perlu untuk diingat, biasanya algoritma tidak dirahasiakan, bahkan enkripsi yang mengandalkan kerahasiaan algoritma dianggap sesuatu yang tidak baik (Kromodimoeljo, 2010). Hal ini sesuai dengan prinsip Kerckhoff yaitu semua algoritma kriptografi harus publik, hanya kunci yang rahasia (Munir, 2006) Kode Vigenere Kode Vigenere termasuk kode abjad-majemuk (polyalphabetic substitution cipher). Dipublikasikan oleh diplomat Perancis, Blaise de Vigenere pada Abad 16, tahun Pada teknik subsitisusi Vigenere setiap teks-kode bisa memiliki banyak kemungkinan teks-asli. Teknik dari substitusi Vigenere bias dilakukan dengan dua cara, yaitu angka dan huruf (Ariyus, 2008) Angka Teknik subsitusi Vigenere dengan menggunakan angka dilakukan dengan menukarkan huruf dengan angka, hampir sama dengan kode geser. Daftar Vigenere Angka dapat dilihat pada Tabel 2.1. Tabel 2.1. Vigenere Angka (Ariyus, 2008) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

8 13 Kunci dengan 6 huruf jika ditukar dengan angka akan menjadi K=(2,8,15,7,4,17), dan teks-aslinya This is Cryptosystem is Not Secure. Contoh Viginere Ciphertext dapat dilihat padada Tabel 2.2. Tabel 2.2. Vigenere CipherText (Ariyus, 2008) T H I S C R Y P T O S Y S T E M I S N O T S E C U R E Teks-asli : This cryptosystem is not secure Kunci : (2,8,15,7,4,17) Teks-Kode : VPXZGIAXIVWPUBTTMJPWIZITWZT Untuk melakukan dekripsi juga dapat menggunakan kunci yang sama dengan modulo Huruf Ide dasarnya adalah dengan menggunakan kode Kaisar, tetapi jumlah pergeseran hurufnya berbeda-beda untuk setiap periode beberapa huruf tertentu.untuk mengenkripsi pesan dengan kode Vigenere digunakan tabula recta (disebut juga bujursangkar Vigenere.Tabula Recta digunakan untuk memperoleh teks-kode dengan

9 14 menggunakan kunci yang sudah ditentukan.jika panjang kunci lebih pendek daripada panjang teks-asli maka penggunaan kunci diulang. Secara matematis enkripsi dengan kode Vigenere bias dinyatakan sebagai berikut: E(pi)=V(pi, k(i mod m)) Dengan : Pi = huruf ke- I dalam teks asli Kn = huruf ke-n dalam kunci m = panjang kunci, dan V(x,y) = huruf yang tersimpan pada baris x dan kolom y pada tabula recta. Contoh kode Vigenere adalah sebagai berikut: Teks-asli : KEAMANAN DATA MENGGUNAKAN CIPHER VIGINERE Kunci : KRIPTOGRAFI Dengan menggunakan algoritma kode Vigenere maka akan didapat teks-kode sebagai berikut : UVIBTBGE DFBK WVVVZCTRKFV FZOTGSXHE HQZYMP (Ariyus, 2008) Algoritma One Time Pad Algoritma ini ditemukan pada tahun 1917 oleh Mayor Joseph Mauborgne dan Gilbert Vernam. Cipher ini termasuk ke dalam kelompok algoritma kriptografi simetri (Prameswara, 2013). One Time Pad berisi deretan karakter kunci yang dibangkitkan secara acak dan setiap kunci hanya bisa dipakai sekali pakai. Pemilihan kunci harus secara acak agar tidak bisa diproduksi ulang dan membuat lawan tidak mudah memecahkannya(ariyus, 2008).Panjang stream karakter kunci sama dengan panjang pesan. One Time Pad (pad = kertas bloknot) berisi barisan karakter-karakter kunci yang dibangkitkan secara acak. Satu pad hanya digunakan sekali (one time) saja untuk mengenkripsi pesan, setelah itu pad yang telah digunakan dihancurkan. Panjang kunci One Time Pad panjang teks asli sehingga tidak ada kebutuhan untuk menggulang penggunaan kunci selama proses enkripsi.

10 15 Aturan enkripsi yang digunakan persis sama seperti pada kode Vigenere. Bila diketahui teks asli: ONETIMEPAD Dengan kunci: TBFRGFARM Diasumsikan A= 0, B = 1,..., Z=25. Maka akan didapat teks-kode : IPKLPSFHGQ yang mana diperoleh sebagai berikut: (O + T ) mod 26 = I (N + B ) mod 26 = P (E + F ) mod 26 = K ( T + R ) mod 26 = L ( I + G ) mod 26 = P ( M + F ) mod 26 = S ( E + A ) mod 26 = F ( P + R ) mod 26 = H ( A + F ) mod 26 = G ( D + M ) mod 26 = Q Sistem One Time Pad tidak dapat dipecahkan karena beberapa alasan: 1) Barisan kunci acak + teks asli yang tidak acak = teks kode yang seluruhnya acak. 2) Mendekripsi teks kode dengan beberapa kunci berbeda dapat menghasilkan teks asli yang bermakna sehingga kriptanalis tidak punya cara untuk menentukan teks asli mana yang benar. Algoritma ini memiliki beberapa kelemahan.yaitu kunci yang dipakai haruslah benarbenar acak. Menggunakan pseudorandom generator tidak dihitung, karena algoritma ini memiliki bagian yang tidak acak. Panjang kunci juga harus sama dengan panjang pesan, sehingga hanya cocok untuk pesan berukuran kecil. Selain itu, karena kunci dibangkitkan secara acak, maka tidak mungkin pengirim dan penerima membangkitkan kunci yang sama secara simultan. Dan karena kerahasiaan kunci harus dijamin, maka perlu ada perlindungan selama pengiriman kunci.oleh karena itu, algoritma ini hanya dapat digunakan jika tersedia saluran komunikasi kedua yang cukup aman untuk mengirim kunci (Prameswara, 2013)

11 Greatest Common Divisor (GCD) Faktor persekutuan terbesar adalah elemen terbesar pada himpunan divisor dua bilangan integer. Dua bilangan dapat saja memiliki beberapa elemen divisor yang sama namun hanya satu yang terbesar (Sadikin, 2012). Misalnya, divisor 15 = { 1, 3, 5, 15 } dan divisor45 = { 1, 3, 5, 9, 15, 45 }, maka himpunan divisor kedua bilangan tersebut ialah { 1, 3, 5, 15 } dan yang terbesar ialah 15. Dengan kata lain, faktor persekutuan terbesar 15 dan 45 dapat dinotasikan sebagai GCD(15, 45) = 15 (Fauzana, 2013). Dalam notasi matematika, faktor persekutuan terbesar d dari dua bilangan integer a dan b, di mana keduanya tidak sama dengan nol, didefinisikan sebagai berikut (Welschenbach, 2005): d = GCD(a,b) jika d> 0, maka d a, d b...(2.1) (d a dibaca d habis membagi a) dan jika terdapat bilangan d, di manad a dan d b, maka d d...(2.2) Sebagai contoh, telah diketahui GCD(15, 45) = 15. Pembuktian dari persamaan (2.1) dapat dilihat dari 15/15 = 1 dan 45/15 = 3. Hal ini dikarenakan 15 merupakan salah satu divisor dari 15 dan 45. Berikut ini beberapa aturan yang berlaku dalam faktor persekutuan terbesar(welschenbach, 2005). 1. GCD(a,b) = GCD(b,a)...(2.3) 2. GCD(a,0) = a...(2.4) 3. GCD(a,b,c) = GCD(a, GCD(b,c))... (2.5) 4. GCD(a,b) = GCD(-a,b)...(2.6) 2.7. Aritmatika Modulo Aritmatika modulo merupakan sisa hasil pembagian dua bilangan. Operator yang digunakan dalam aritmatika modulo adalah mod. Misalkan, jika bilangan integer

12 17 adibagi dengan bilangan integer yang lebih besar dari nol(b> 0), maka akan menghasilkan sisa bagi r (remainder) dengan hasil bagi s (quotient). Sehingga dapat dinotasikan sebagai berikut (Lipschutz & Lipson, 2007). amod m = r sedemikian sehingga a = mq + r, dengan 0 r < m..(2.7) Contoh : 23 mod 8 = 7, dimana 23 = (8*2) + 7 Jika a negatif, maka bagi a dengan b mendapatkan sisa bagi r (Munir, 2006). Sehingga didapatkan: a mod b = b r, dimana r 0 dan a< 0.(2.8) Sebagai contoh, jika -41 mod 9 = 5, maka -41 mod 9 = 9 5 = 4. Cormen, at al. (2009) menuliskan di dalam bukunya, untuk setiap bilangan bulat a dan setiap bilangan bulat positif b, nilai a mod b adalah sisa (residu) dari hasil bagi a / b: a mod b = a b (a/b), dimana 0 a mod b<a.(2.9) Contohnya adalah 23 mod 4 = 23 4(23/4) = 23 4(5) = = Relatif Prima Bilangan bulat positif i (i> 1) disebut bilangan prima jika pembaginya 1 dan i (Cormen, at al. 2009).Seluruh bilangan prima adalah ganjil kecuali 2. Cara sederhana untuk menguji apakah i merupakan bilangan prima atau komposit adalah dengan membagi i dengan sejumlah bilangan prima, mulai dari 2 hingga bilangan prima yang lebih kecil atau sama dengan akar kuadrat dari i (2 x ). Jika i habis dibagi dengan salah satu dari bilangan prima tersebut, maka i adalah bilangan komposit dan jika tidak, maka i adalah prima (Munir, 2006). Terdapat metode lain yang dapat digunakan untuk menguji keprimaan suatu bilangan bulat, beberapa diantaranya adalah Teori Fermat (dibaca Fair-ma ) (Munir, 2006) dan Miller-Rabin. Dua bilangan bulat a dan b dikatakan relatif prima jika GCD(a,b) = 1. Jika a dan b relatif prima, maka terdapat bilangan bulat m dan n sedemikian sehingga ma + nb =1 (2.10)

13 18 Bilangan-bilangan a 1, a 2, a 3,, a n adalah relatif prima berpasangan (pairwise relatively prime) jika GCD(a 1, a 2, a 3,, a n ) = 1 (Cormen, et al. 2012). Contoh bilangan yang relatif prima adalah 11 dan Persamaan Diophantine linier Jika terdapat bilangan bulat a, b, c, x, y dalam bentuk persamaan: ax + by = c, dengan nilai a,b dan c yang diketahui, maka persamaan ini disebut sebagai persamaan Diophantine Linier (Mollin, 2008). Jika nilai c pada persamaan Diophantine linier berikut ini, ax + by = c, adalah merupakan nilai faktor persekutuan terbesar dari a dan b atau dengan kata lain c = GCD(a,b), maka persamaan tersebut disebut sebagai persamaan Diophantine linier dengan identitas Bézout (Rosen, 2012) Extended Euclidean Algoritma Euclid dapat dikembangkan (disebut dengan algoritma Extended Euclid) agar dapat menemukan dua integer x dan y yang unik selain nilai GCD(a,b) sehingga memenuhi relasi yang ditunjukkan oleh persamaan (2.11) (Lipschutz & Lipson, 2007). a x + b y = GCD(a,b)..(2.11) Bilangan Prima Bilangan prima adalah bilangan bulat positif a, dimana a 2 hanya dapat dibagi dengan 1 dan bilangan itu sendiri.seluruh bilangan prima adalah bilangan ganjil, kecuali 2 yang merupakan bilangan genap. Contoh bilangan prima adalah 2, 3, 5, 7, 11, 13, 17,. Ada dua jenis algoritma pengujian bilangan prima, yaitu bersifat deterministik dan (pasti) dan yang bersifat probabilistik(sadikin, 2012). Untuk menguji apakah n merupakan bilangan prima atau bukan, kita cukup membagi n dengan sejumlah bilangan prima, dengan syarat bilangan prima n. Jika

14 19 n habis dibagi dengan salah satu dari bilangan prima tersebut, maka n bukan bilangan prima, tetapi jika n tidak habis dibagi oleh semua bilangan prima tersebut, maka n adalah bilangan prima(wandani, 2012). Metode lain yang bisa digunakan untuk melakukan pengujian bilangan prima adalah Teorema Fermat. Berikut pernyataan dari Teorema Fermat: Jika p adalah sebuah bilangan prima dan a adalah bilangan integer positif yang tidak habis dibagi p maka(sadikin, 2012): 1 mod p...(2.12) Kelemahan dari teorema fermat ini yaitu terdapat bilangan bulat yang bukan disebut bilangan prima semu (pseudoprimes). Bilangan bulat a yang menyebabkan ap 1 1 (mod p), dimana p adalah bilangan prima semu disebut dengan bilangan Carmichael atau Fermat s liar. Akan tetapi, bilangan prima semu relatif jarang ditemukan(schneier, 1996). Apakah p = 23 adalah bilangan prima? 1. Pilihlah sembarang bilangan bulat positif a dengan syarat 1<a<p. 2. Hitung mod p sebanyak dua kali untuk menghindari ditemukan bilangan prima semu. Jika salah satu hasil perhitungan tidak sama dengan 1, maka bilangan bulat p bukan bilangan prima mod 23 = mod 23 = 1 Karena mod p 1, maka bilangan bulat p = 23 merupakan kemungkinan bilangan prima Chinese Remainder Theorem Chinese Remainder Theorem (CRT) ditemukan oleh seorang matematikawan Cina bernama Sun-Tsu (juga disebut Sun Tse) sekitar 100 A.D (anno domini) atau 100 M (Stallings, 2011).Chinese Remainder Theorem (teorema sisa Cina), dinamai setelah masalah peninggalan Cina yang melibatkan sistem persamaan atau kekongruenan linear, menyatakan bahwa ketika modulus dari sistem kekongruenan linear yang

15 20 berpasangan relatif prima, ada solusi unik dari sistem modulo produk dari modulus. Berikut ini adalah pertanyaan atau teka-teki Sun-Tsu (Rosen, 2012). Ada beberapa hal yang bilangannnya tidak diketahui. Bila dibagi dengan 3, sisanya adalah 2, ketika dibagi oleh 5, sisanya adalah 3, dan ketika dibagi 7, sisanya adalah 2 Berapakah bilangan itu? Teka-teki tersebut dapat dituliskan sebagai berikut. Apa solusi dari sistem kekongruenan berikut ini: x 2 (mod 3) x 3 (mod 5) x 2 (mod 7) Sebelum menyelesaikan teka-teki tersebut, berikut ini adalah teorema sisa Cina (Chinese Remainder Theorem) (Rosen, 2012). Misalkan m 1, m 2,,m n adalah bilangan bulat positif yang relatif prima berpasangan (pairwise relatively prime) yang lebih besar dari 1 dan a 1, a 2,, a n merupakan bilangan bulat sembarang. Maka sistem kekongruenan linear x a 1 (mod m 1 ), x a 2 (mod m 2 ), x a n (mod m n ) memiliki sebuah solusi unik modulo m = m 1 m 2 m n. (Terdapat solusi x dengan 0 x<m, dan semua solusi lainnya adalah kongruen modulo m untuk solusi ini). Solusi dari penyelesaian teka-teki Sun-Tsu tersebut adalah sebagai berikut (Wandani, 2012). Hitung hasil perkalian dari keseluruhan modulus. M = m 1 m 2 m n M = = 105 1) Buat himpunan penyelesaian untuk masing-masing persamaan dari bilangan terkecil hingga hasil perkalian modulus (M). x 1 = {2, 5, 8, 11, 14, 17, 20, 23, 26, 29, 32, 35, 38, 41, 44, 47, 50, 53, 56, 59, 62, 65, 68, 71, 74, 77, 80, 83, 86, 89, 92, 95, 98, 101, 104} x 2 = {3, 8, 13, 18, 23, 28, 33, 38, 43, 48, 53, 58, 63, 68, 73, 78, 83, 88, 93, 98, 103} x 3 = {2, 9, 16, 23, 30, 37, 44, 51, 58, 65, 72, 79, 86, 93, 100}

16 21 2) X merupakan irisan dari keseluruhan himpunan penyelesaian tersebut. X = x 1 x 2 x n X = x 1 x 2 x 3 = 23 3) Agar tercapai seluruh bilangan yang memenuhi x, maka dihitung kelipatan persekutuan terkecil (Least Common Multiple) dari ketiga modulus (interval yang memenuhi x). Berikut ini merupakan rumus untuk mencari LCM dari dua bilangan bulat positif (Rosen, 2012). ab = GCD(a,b). LCM(a, b).(2.13) Dari persamaan 2.13 di atas dapat disimpulkan: GCD(3,5,7) = 1 dan LCM(3,5,7) = 105..(2.14) Sehingga x memenuhi akan bilangan dalam interval 105 dimulai dari 23, yaitu x = 23 ± (k 105). Atau interval ini dapat dituliskan: x X ± (k LCM(m 1,m 2,,m n )) Cara yang dapat digunakan untuk menyelesaikan teka-teki Sun-Tsu menurut Rosen (2012) adalah sebagai berikut. 1. Hitung hasil perkalian dari keseluruhan modulus. M = m 1 m 2 m n M = = Hitung hasil bagi dari M dengan tiap-tiap modulus. M n = M/m n M 1 = 105/3 = 35 M 2 = 105/5 = 21 M 3 = 105/7 = Hitung invers modulo (y n ) dari (M n mod m n ). Maka diperoleh: y 1 = 2, y 2 = 1 dan y 3 = 1

17 22 4. Diperoleh solusi x dari teka-teki dengan menghitung rumus berikut ini. x a 1 M 1 y 1 + a 2 M 2 y a n M n y n (2.15) x a 1 M 1 y 1 + a 2 M 2 y 2 + a 3 M 3 y 3 (2.35.2) + (3.21.1) + (2.15.1) x (mod 105) Algoritma Rabin Algoritma Rabin Public Key adalah salah satu algoritma kriptografi asimetris yang menggunakan kunci publik dan kunci privat. Algoritma ini pertama kali diperkenal kan oleh Michael O. Rabin pada tahun Fungsi dasar dari algoritma ini hampir sama dengan algoritmarivest Shamir Adleman(RSA). Hanya saja komputasinya lebih sederhana dibandingkan dengan RSA. Inilah yang membuat serangan terhadap algoritma ini menjadi lebih banyak, antara lain: 1) Chosen Ciphertext Attack Penyerang menentukan ciphertext untuk didekripsikan, sehingga mengetahui bentuk plaintext hasil dekripsi. 2) Chosen Plaintext Attack Kriptanalis dapat menentukan plaintext untuk dienkripsikan, yaitu plaintext - plaintext yang lebih mengarahkan ke penemuan kunci(wandani, 2012) Pembangkit Kunci Langkah yang pertama yang harus dilakukan didalam algoritma Rabin Public Key adalah pembangkitan kunci. Berikut ini algoritma untuk proses pembangkitan kunci pada algoritma Rabin Public Key(Schneier, 1996). Pilih dua bilangan prima, p dan q, dimana keduanya kongruen terhadap 3 mod 4. Atau dengan kata lain, jika p dan q dimodulokan 4 akan menghasilkan 3. p q 3 (mod 4)...(2.17) Misalkan p = 11 dan q = 23. Kedua bilangan ini (p dan q) merupakan private key. Hitung nilai n yang merupakan public key dengan rumus perkalian antara p dan q (Rădulescu, 2008). n = pq, n...(2.18) n = = 253.

18 23 Dimana: n=kunci publik pq=kunci rahasia Simpan dan rahasiakan nilai p dan q, sedangkan nilai n dapat disebarkan seluasluasnya Proses Enkripsi Proses enkripsi pada algoritma Rabin Public Key menggunakan kunci publik n. Untuk melakukan enkripsi pesan (P), P harus lebih kecil dari n. Berikut adalah rumus untuk melakukan enkripsi pada algoritma Rabin Public Key (Schneier, 1996). C = P 2 mod n...(2.19) Dimana: C=ciphertext P=plaintext n=kunci publik Berikut ini adalah contoh dan algoritma dalam melakukan enkripsi pesan (Rădulescu, 2008). Terima kunci publik, n = 253. Ekspresikan pesan P = A = 65 (kode ASCII) sebagai bilangan, P dan P<n. Hitung C = 65 2 mod 253 = 177 dengan rumus C= mod n Kirim C = 177 = ± ke pemilik kunci publik Proses Dekripsi Proses dekripsi pada algoritma Rabin Public Key menggunakan kunci privat p dan q. Selama penerima pesan mengetahui p dan q, penerima pesan dapat menyelesaikan dua kekongruenan menggunakan Chinese Remainder Theorem (Schneier, 1996). Pada dekripsi, masalah yang dihadapi adalah menghitung (Galbraith, 2012). Berikut ini adalah contoh dan algoritma dekrispi pada algoritma Rabin PublicKey yang dapat menyelesaikan permasalahan tersebut (Wandani, 2012).

19 24 1. Tentukan nilai Yp dan Yq yang merupakan pembagi GCD (Greatest Common Divisor) dari p dan q dengan menggunakan Algoritma Extended Euclidean. Karena GCD bilangan prima adalah 1, maka dapat ditulis sebagai berikut Yp*p + Yq * q = 1...(2.20) 2. Hitunglah nilai akar kuadrat dari ciphertext terhadap p dan q dengan rumus: = c ( + mod p...(2.21) 4 = c + mod q...(2.22) 4 denganmp adalah akar kuadrat dari ciphertext terhadap p dan mq adalah akar kuadrat dari ciphertext terhadap q. 3. Hitung nilai r, s, t dan u dengan menggunakan Chinese Remainder Theorem, dengan persamaan berikut : r = (Yp*p* + Yq * q* ) mod n...(2.23) s = (Yp*p* - Yq * q* ) mod n...(2.24) t = ( -Yp*p* + Yq * q* ) mod n...(2.25) u = ( -Yp*p* - Yq * q* ) mod n...(2.26) 4. Tambahkan r,s,t,udengan kongruen nilai desimal hasil penggandaan plainteks k yang dikalikan dengan kunci publik n. R = (k*n)+r...(2.27) S = (k*n)+s...(2.28) T = (k*n)+t...(2.29) U = (k*n)+u...(2.30) 5. Ubahlah nilai desimal R,S,T,Uke dalam bentuk biner. Kemudian nilai biner R,S,T,Udibagi menjadi 2 (dua) bagian. Bandingkan kedua bagian tersebut. Jika kedua bagian tersebut menghasilkan bentuk biner yang sama, maka didapatlah hasil dekripsi ciphertext c dengan mengubah bentuk biner salah satu bagian yang telah dibagi menjadi 2(dua) bagian yang sama.

20 Penelitian yang Relevan 1. Firman Saragih(2008), membuat penelitian yang berjudul Penggunaan Kriptografi One Time Pad (Algoritma Vernam) dalam Pengamanan Informasi. Hasil penelitian yang diperoleh adalah One-time pad merupakan algoritma pengenkripsian datadan informasi yang relative sederhana dan mudah digunakan namun cukup aman dalam menjamin kerahasiaan informasi atau data yang ingin dikirimkan oleh pengirim pesan kepada penerima pesan tanpa dapat diketahui oleh pihak lain(saragih, 2008). 2. Henny Wandani(20012), membuat penelitian yang berjudul Implementasi Sistem Keamanan Data dengan Menggunakan Tekhnik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem, dimana penelitian ini menggabungkan algoritma kriptografi Rabin Public Key dengan tekhnik Steganografi dalam pengamanan data dan kerahasian sebuah data rahasia dengan algoritma Rabin sebagai pembangkit kunci(wandani, 2012). 3. Gustaf Prameswara(2012), membuat penelitian yang berjudul Implementasi Algoritma One Time Padpada data teks dan Knapsack pada kunci. Penelitian ini membahas tentang bagaimana algoritma One Time Pad mengenkripsikan dan mendekripsikan pesan dan Knapsack sebagai pengaman kunci dalam pengiriman pesan (Prameswara,2012).

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi Kata Cryptography berasal dari bahasa Yunani yang terdiri dari dua kata yaitu kryptos yang berarti rahasia dan graphein yang berarti tulisan (Mollin, 2007). Kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, Algoritma Enigma dan Rabin Williams.

BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, Algoritma Enigma dan Rabin Williams. BAB II TINJAUAN PUSTAKA Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, Algoritma Enigma dan Rabin Williams. 2.1. Kriptografi Kata Cryptography berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard.

BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard. BAB II TINJAUAN PUSTAKA Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard. 2.1. Kriptografi Kata Cryptography berasal dari bahasa Yunani

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Bab II ini berisi tentang pembahasan teori-teori tentang Kriptografi algoritma Affine Cipher dan Advanced Encrytpion Standard 2.1. Kriptografi Kata Cryptography berasal dari bahasa

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani, kryptos dan graphikos. Kryptos berarti hidden (terpendam) dan graphikos berarti writing (tulisan). Menurut terminologinya,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi adalah ilmu atau metode yang memungkinkan informasi yang akan dikirim aman sehingga dengan cara ini orang yang dapat memperoleh

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT Penulis : Nelly Indriani Widiastuti S.Si., M.T. JURUSAN TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA BANDUNG 2011 7 TEORI BILANGAN JUMLAH PERTEMUAN : 1

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Teori Bilangan (Number Theory)

Teori Bilangan (Number Theory) Bahan Kuliah ke-3 IF5054 Kriptografi Teori Bilangan (Number Theory) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 3. Teori Bilangan Teori bilangan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY

R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY Induksi Matematika Induksi matematika adalah : Salah satu metode pembuktian untuk proposisi perihal bilangan bulat Induksi matematika merupakan teknik

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Aplikasi Teori Bilangan dalam Algoritma Kriptografi Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB 2 LANDASAN TEORI Keamanan Informasi

BAB 2 LANDASAN TEORI Keamanan Informasi BAB 2 LANDASAN TEORI 2.1. Keamanan Informasi Kriptografi sangat berkaitan dengan isu keamanan informasi. Sebelum mengenal kriptografi diperlukan pemahaman tentang isu-isu yang terkait dengan keamanan informasi

Lebih terperinci

BAB 2 LANDASAN TEORI Kriptografi

BAB 2 LANDASAN TEORI Kriptografi 14 BAB 2 LANDASAN TEORI 2.1. Kriptografi Kriptografi memiliki sejarah yang sangat panjang di mana kriptografi telah ditemukan sejak 3600 tahun yang lalu di lihat dari sudah di temukannya simbol - simbol

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 6 BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani cprytos artinya secret atau hidden (rahasia), dan graphein artinya writing (tulisan).

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan)[10]. Beberapa

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 6 BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

BAB II BAB II TINJAUAN PUSTAKA

BAB II BAB II TINJAUAN PUSTAKA BAB II BAB II TINJAUAN PUSTAKA Dalam penyusunan tesis ini perlu dilakukan tinjauan pustaka sebagai dasar untuk melakukan penelitian. Adapun hal-hal yang perlu ditinjau sebagai dasar penyusunannya ialah

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Penelitian tentang perancangan aplikasi keamanan pesan teks dengan algoritma kriptografi vigenere cipher pernah dilakukan dan memuat teori-teori

Lebih terperinci

APLIKASI ENKRIPSI DATA PADA FILE TEKS DENGAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN)

APLIKASI ENKRIPSI DATA PADA FILE TEKS DENGAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) APLIKASI ENKRIPSI DATA PADA FILE TEKS DENGAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) Hendri Syaputra 1, Hendrik Fery Herdiyatmoko 2 1,2 Teknik Informatika, Sekolah Tinggi Teknik Musi, Palembang 30113 E-mail

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada proses penelitian ini, dimulai dengan melakukan studi kepustakaan terlebih dahulu dari beberapa penelitian yang sudah ada sebelumnya, diantaranya jurnal internasional serta

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI Bab 2 membahas tinjauan teoritis yang berkaitan dengan algoritma kriptografi LUC dan algoritma kompresi Goldbach Codes. 2.1 Kriptografi Informasi dalam sebuah data memiliki nilai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Perbandingan Algoritma RSA dan Rabin

Perbandingan Algoritma RSA dan Rabin Perbandingan Algoritma RSA dan Rabin Tadya Rahanady H - 13509070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

ALGORITMA DAN BILANGAN BULAT

ALGORITMA DAN BILANGAN BULAT ALGORITMA DAN BILANGAN BULAT A. ALGORITMA Sebuah masalah dipecahkan dengan mendeskripsikan langkah-langkah penyelesaiannya. Urutan penyelesaian masalah ini dinamakan Algoritma. Definisi 5.1 : Algoritma

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

Gambar 2.1 Egyptian Hieroglyphs

Gambar 2.1 Egyptian Hieroglyphs BAB 2 LANDASAN TEORI 2.1 Sejarah Kriptografi Kriptografi memiliki sejarah yang panjang. Penulisan rahasia ini dapat dilacak kembali ke 3000 tahun SM saat digunakan oleh bangsa Mesir. Mereka menggunakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 8 BAB 2 LANDASAN TEORI Bab ini akan membahas tinjauan teoritis yang berkaitan dengan algoritma kriptografi ElGamal dan algoritma kompresi Elias Gamma Code. 2.1 Kriptografi Kriptografi mempunyai peranan

Lebih terperinci

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi

II. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi 5 II. TINJAUAN PUSTAKA Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi penjumlahan dua bilangan kuadrat sempurna. Seperti, teori keterbagian bilangan bulat, bilangan prima, kongruensi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB LANDASAN TEORI.1.Kriptografi.1.1 Definisi Kriptografi Kata kriptografi berasal dari bahasa Yunani, kryptós yang berarti tersembunyi dan gráphein yang berarti tulisan. Sehingga kata kriptografi dapat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan

Lebih terperinci

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA Rita Novita Sari Teknik Informatika, Universitas Potensi Utama Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan rita.ns89@gmail.com

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Cryptography. Abdul Aziz

Cryptography. Abdul Aziz Cryptography Abdul Aziz Email : abdulazizprakasa@ymail.com Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi

Lebih terperinci

Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar

Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar Mario Tressa Juzar (13512016) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks Analisis Algoritma One Time ad Dengan Algoritma Cipher Transposisi Sebagai engamanan esan Teks Muhammad Khoiruddin Harahap oliteknik Ganesha Medan Jl. Veteran No. 194 asar VI Manunggal choir.harahap@yahoo.com

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Sejarah Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani: cryptos yang artinya secret (rahasia) dan graphein yang artinya writing (tulisan). Jadi kriptografi

Lebih terperinci