KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

Ukuran: px
Mulai penontonan dengan halaman:

Download "KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR"

Transkripsi

1 KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 yulia.ejol86@yahoo.co.id, 2 alfensifaruk@unsri.ac.id, 3 novi_rustianadewi@yahoo.co.id Abstract In the prepaid electricity system, the users have to pay in advance for the purchase of electrical energy in the form of a voucher code. The code should be well protected and difficult to be cracked by anyone. The main objective of this research is to combine DES algorithm and RSA Algorithm for enhancing the security system of electricity voucher code. The code in this article was based on individual information such as the electricity meter number, the number of pulses of electricity used, the date and time of purchase. Such individual information would generate the numbers that were encrypted using the DES algorithm. Furthermore, some characters of the chipertext from DES algorithm became the plaintext in RSA algorithm. As the result, the plaintext was encrypted again using RSA algorithm to gain a new electricity voucher code. Keywords: DES algorithm, RSA algorithm, prepaid electricity system 1. PENDAHULUAN Sistem listrik paskabayar adalah suatu sistem transaksi penjualan dimana pelanggan listrik rumahan dapat menggunakan terlebih dahulu energi listrik, yang kemudian baru membayar tagihan listrik pada setiap akhir bulan. Selain sistem listrik paskabayar, Perusahaan Listrik Negara (PLN) juga membuat sistem transaksi yang baru yaitu sistem listrik prabayar. Dalam sistem listrik prabayar ini, pengguna listrik terlebih dahulu mengeluarkan biaya untuk membeli energi listrik yang diperlukan, kemudian baru dapat menggunakan energi listrik tersebut. Pada saat membeli energi listrik dengan sistem prabayar, pengguna mendapatkan sebuah kode voucher. Kode tersebut berupa kombinasi dari karakter-karakter yang dibangkitnya berdasarkan informasi-informasi yang diberikan kepada PLN. Selanjutnya, kode voucher dapat dimasukkan ke dalam mesin di meteran listrik yang kemudian dapat dikonversi menjadi kuota listrik yang dibeli oleh pelanggan tersebut. Sebagai kode yang dijual secara bebas kepada publik, tentu saja kode voucher tersebut rentan untuk diretas oleh orang-orang yang tidak bertanggung jawab. Oleh karena itu, tentu saja diperlukan suatu sistem keamanan yang terbaik dalam mengatasi berbagai ancaman bentuk modus kecurangan pada sistem listrik prabayar ini. Tujuan dari penelitian ini adalah mengkombinasikan algoritma DES dan 601 algoritma RSA dalam membangkitkan kode voucher listrik prabayar. Kedua algoritma tersebut sering digunakan dalam berbagai aplikasi ilmu kriptografi pada berbagai persoalan penyandian, khususnya Algoritma RSA sendiri yang pernah dikombinasikan dengan algoritma Elgamal dalam studi yang dilakukan oleh Aulia (2013). 2. KAJIAN LITERATUR Kriptografi Kriptografi adalah bidang ilmu yang mengaplikasikan konsep-konsep matematika untuk menjaga keamanan suatu pesan. Beberapa komponen dari kriftografi adalah plaintext (pesan asli), chipertext (pesan yang telah melalui proses enkripsi), enkripsi (proses plaintext menjadi chipertext), dekripsi (proses chipertext menjadi plaintext), kunci, dan cryptanalis (Ariyus, 2008). Berdasarkan jenis kunci yang digunakannya, algoritma kriptografi dikelompokan menjadi dua bagian, yaitu algoritma simetris dan algoritma asimetris. Algoritma simetris merupakan algoritma dengan kunci enkripsinya sama dengan kunci dekripsi. Contoh algoritma simetris adalah Data Encryption Standard (DES), Internasional Data Encryption Algorithm (IDEA), dan lain sebagainya. Sedangkan, algoritma asimetris meruopakan algoritma dengan kunci enkripsi tidak sama dengan kunci dekripsinya, yaitu kunci umum dan kunci rahasia. Kunci publik umumnya digunakan sebagai kunci enkripsi

2 dan kunci rahasia digunakan sebagai kunci dekripsi. Contoh dari algoritma asimetris yaitu RSA (Rivert-Shamir-Adelman), El-Gamal dan lain sebagainya (Akbar, 2011). Algoritma DES (Data Encryption Standard) Algoritma DES diadopsi sebagai standar federal dan berwenang untuk digunakan pada semua komunikasi pemerintah Amerika Serikat. Keterangan resmi dari standar FIPS (Federal Information Processing Standard) PUB46, DES diterbitkan pada tanggal 15 Januari 1977 (Rhee, 2003). Menurut Wahana komputer (2010), DES adalah algoritma yang paling banyak digunakan di dunia untuk proses enkripsi. Skema dari algoritma DES adalah sebagai berikut (Munir, 2004): 1. Blok plaintext dipermutasi dengan matriks permutasi awal (initial permutation atau IP). 2. Hasil permutasi awal kemudian dienciphering sebanyak 16 putaran, dimana setiap putaran menggunakan kunci internal yang berbeda. 3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP -1 ) menjadi blok ciphertext. Algoritma RSA (Rivert-Shamir-Adleman) Dalam kriptografi, RSA adalah algoritma untuk enkripsi kunci umum (public-key encryption). RSA merupakan algoritma asimetris dengan dua kunci pada proses enkripsi dan dekripsinya. Algoritma ini terdiri dari atas tiga proses, yaitu pembangkitan pasangan kunci, enkripsi, dan dekripsi (Munir, 2004). Prosedur Pembangkitan Kunci Algoritma RSA Berikut adalah langkah-langkah untuk membuat kunci umum dan kunci rahasia menggunakan algoritma RSA (Munir, 2004): 1. Tentukan dua bilangan prima sebarang p dan q, 2. Hitung n = p. q (sebaiknya p q) 3. Hitung φ(n) = (p 1) (q 1), 4. Pilih kunci publik e, yang relatif prima terhadap φ n, 5. Bangkitkan kunci rahasia d dengan menggunakan persamaan e. d 1 (mod φ n ). (1) Prosedur Enkripsi Algoritma RSA Langkah-langkah dalam proses enkripsi pesan menggunakan algoritma RSA adalah sebagai berikut (Munir, 2004): 1. Ambil kunci publik penerima pesan e dan n, 2. Nyatakan plaintext m menjadi blok-blok m 1, m 2,..., m l 1 sedemikian sehingga setiap blok merepresentasikan nilai di dalam selang 0, l 1, 3. Setiap blok m i dienkripsi menjadi blok c i dengan rumus c i m i e (mod l). (2) Prosedur Dekripsi Algoritma RSA Dalam proses dekripsi pesan menggunakan algoritma RSA, dapat dilakukan langkahlangkah sebagai berikut (Munir, 2004): 1. Setiap blok chipertext c i didekripsikan kembali menjadi blok m i dengan rumus d m i c i (mod n), (3) 2. Menggabungkan kembali blokblok m 1, m 2,..., m n 1 menjadi plaintext m. 3. METODE PENELITIAN Langkah-langkah yang dilakukan dalam penelitian ini adalah: 1. Menganalisis Algoritma DES dan Algoritma RSA. 2. Mengkombinasikan algoritma DES dan algoritma RSA. 3. Mengimplementasikan kombinasi algoritma DES dan algoritma RSA pada sistem listrik prabayar. 4. HASIL DAN PEMBAHASAN Kombinasi Algoritma DES dan RSA Langkah awal yang dilakukan dalam kombinasi adalah dengan mengenkripsi plaintext menggunakan algoritma DES. Lalu hasil chipertext dari algoritma DES menjadi plaintext pada algoritma RSA. Kemudian, plaintext tersebut dienkripsikan lagi menggunakan algoritma RSA sehingga menghasilkan chipertext yang baru. Dengan demikian terjadi dua kali proses enkripsi dengan dua algoritma yang berbeda sehingga chipertext yang dihasilkan menjadi lebih sulit untuk dipecahkan (gambar 1). 602

3 Gambar 1. Kombinasi DES dan RSA Pembentukan Kunci Internal Algoritma DES Pada algoritma DES, sebelum melakukan sebuah proses enkripsi dengan algoritma DES dibutuhkan kunci-kunci internal sebanyak 16 buah. Kunci internal dibangkitkan menggunakan kunci eksternal yang telah ditentukan. Kunci eksternal yang ditentukan harus berupa bilangan hexadesimal dan berjumlah 16 digit. Pada penelitian ini kunci eksternal ditentukan secara acak. Untuk mengilustrasikan proses ini, diberikan contoh kunci eksternal K= 3451EF32A594CCB8. Kunci eksternal K yang berupa 16 digit bilangan hexadesimal tersebut dikonversi menjadi 64 bit bilangan biner, sehingga diperoleh K = Kunci eksternal K yang panjangnya 64 bit kemudian diubah menjadi 56 bit menjadi K+ menggunakan tabel kompresi I (tabel 1) yang berbentuk K+ = Tabel 1. Permutasi Kompresi 1 PC Selanjutnya, K+ ini dibagi menjadi dua blok yaitu blok kiri (C 0 ) sepanjang 28 bit dari blok kanan (D 0 ) sepanjang 28 bit, yang berbentuk C 0 = , D 0 = Kemudian, C 0 dan D 0 tersebut masingmasing digeser ke kiri dimana jumlah pergeseran bit menggunakan tabel 2. Sebagai contoh, pada putaran ke-1 digeser ke kiri sebanyak 1 bit. Maka, bit ke-1 pada C 0 akan berpindah menjadi bit ke-28 setelah dilakukan pergeseran ke kiri, begitu juga dengan D 0 dan seterusnya sampai putaran ke-16. Setelah putaran ke-16 akan didapatkan kembali C 16 = C 0 dan D 16 =D 0, yang dalam ilustasi ini diperoleh C 16 = , D 16 = Tabel 2. Jumlah Pergeseran Bit (i) Jumlah Pergeseran Bit Selanjutnya, pasangan (C i, D i ) yang masing-masing berukuran 28 bit dan telah dilakukan pergeseran, disatukan kembali menjadi K i + (untuk 1 i 16) yang berukuran 56 bit. Pada putaran ke-1 (C 1, D 1 ) menjadi K 1 + dan seterusnya sampai putaran ke-16 (C 16, D 16 ) menjadi K 16 + (tabel 3). Tabel 3. Pasangan (C i, D i ) menjadi K i + i K i

4 Langkah terakhir, dilakukan permutasi kompresi 2 (tabel 4). Permutasi kompresi 2 berfungsi untuk menurunkan K i + yang berukuran 56 bit menjadi kunci internal K i (1 i 16) yang berukuran 48 bit (tabel 5). Hasil dalam tabel 5 inilah yang menjadi kunci internal berdasarkan algoritma DES. Tabel 4. Permutasi Kompresi 2 PC Tabel 5. Hasil Permutasi Kompresi 2 Putaran K (i) i Proses Enkripsi Algoritma DES Proses enkripsi membutuhkan dua buah input yaitu plaintext P dan kunci internal yang telah dibangkitkan pada proses sebelumnya (tabel 5). Plaintext P yang ditentukan harus berupa bilangan hexadesimal dan berjumlah 16 digit. Untuk mengilustrasikan proses ini, input yang digunakan adalah kunci internal dalam tabel 5 dan diambil secara acak plaintext misalkan P = Langkah pertama yang dilakukan adalah mengkonversi P yang berisi 16 digit bilangan hexadesimal ke dalam 64 bit bilangan biner. Sebagai contoh, bilangan hexadesimal 2 dikonversikan menjadi bilangan biner 0010, bilangan hexadesimal 7 dikonversikan menjadi bilangan biner 0111, dan seterusnya sampai bilangan hexadesimal 1 dikonversikan menjadi bilangan biner 0001 sehingga didapatkan P = Selanjutnya, dilakukan permutasi awal terhadap blok plaintext P yang telah diperoleh menggunakan Initial Permutation (IP) seperti dalam tabel 6, yaitu dengan memindahkan bit ke-58 pada P menjadi bit ke-1 pada IP, bit ke- 50 pada P menjadi bit ke-2 pada IP, dan seterusnya sampai dengan bit ke-7 pada P menjadi bit ke-64 pada IP, sehingga diperoleh IP = Tabel 6. Permutasi Awal atau IP IP Setelah dilakukan permutasi awal dan diperoleh IP, kemudian IP tersebut dibagi menjadi dua bagian yaitu blok kiri (L 0 ) dan blok kanan (R 0 ) dengan masing-masing panjangnya adalah 32 bit yang berbentuk L 0 = , dan R 0 = Selanjutnya kedua blok (L 0, R 0 ) diproses ke dalam 16 putaran DES dengan satu putaran DES yang disebut model jaringan Feistel, didapat L 1 = R 0 = , dan R 1 = L 0 f(r 0, K 1 ). Untuk mendapatkan nilai R 1, terlebih dahulu dicari nilai dari f(r 0, K 1 ). Untuk mencari fungsi transformasi f yang dikombinasikan dari blok R 0 dan kunci internal K 1. Pertama, blok R 0 yang panjangnya 32 bit akan diperluas menjadi 48 bit, yang kemudian diperoleh R 0 = , dan E(R 0 ) =

5 Selanjutnya, hasil ekspansi E(R 0 ) di- XOR-kan dengan kunci internal K 1 menghasilkan A yang panjangnya 48 bit, yang E(R 0 ) K 1 = A = , dengan K 1 = , dan E(R 0 )= Nilai A yang diperoleh kemudian menjadi input untuk proses substitusi S-Box yang dilakukan menggunakan delapan buah S-Box yaitu S 1, S 2,..., S 8. Setiap S-Box menghasilkan bilangan desimal yang diubah menjadi bilangan biner sehingga menghasilkan output 4 bit yang dapat dituliskan sebagai B 1 = S 1 (A 1 ) = S 1 (r, c) = S 1 (01, 0011) = S 1 (1, 3) = 4 = 0100, B 2 = S 2 (A 2 ) = S 2 (r, c) = S 2 (10, 1001) = S 2 (2, 9) = 8 = 1000, B 3 = S 3 (A 3 ) = S 3 (r, c) = S 3 (11, 1111) = S 3 (3, 15) = 12 = 1100, B 4 = S 4 (A 4 ) = S 4 (r, c) = S 4 (11, 1010) = S 4 (3, 10) = 5 = 0101, B 5 = S 5 (A 5 ) = S 5 (r, c) = S 5 (01, 1010) = S 5 (1, 10) = 15 = 1111 B 6 = S 6 (A 6 ) = S 6 (r, c) = S 6 (00, 0011) = S 6 (0, 3) = 15 = 1111, B 7 = S 7 (A 7 ) = S 7 (r, c) = S 7 (11, 1101) = S 7 (3, 13) = 2 = 0010, dan B 8 = S 8 (A 8 ) = S 8 (r, c) = S 8 (11, 1001) = S 8 (3, 9) = 12 = Nilai-nilai B 1 sampai B 8 kemudian digabung menjadi B yang tidak lain adalah output dari proses S-Box, yang berbentuk B = , menggunakan matriks permutasi selanjutnya B ini menjadi input untuk proses permutasi, sehingga diperoleh P(B) = , dimana P(B) ini merupakan output dan fungsi f. Selanjutnya, untuk mendapatkan R 1 dilakukan dengan meng-xor-kan f(r 0, K 1 ) dengan L 0 sehingga diperoleh R 1. L 0 = , f(r 0, K 1 )= , dan L 0 f R 0, K 1 = Jadi, R 1 = L 0 f(r 0, K 1 ) = Proses di atas (untuk i = 1) merupakan putaran pertama proses enkripsi menggunakan algoritma DES. Selanjutnya, dengan cara yang sama dilakukan putaran ke-2 (i=2) dan seterusnya sampai dengan putaran ke-16 (i = 16). Untuk putaran ke-16 dari algoritma DES, didapatkan L 16 = , K 16 = , E(R 15 )= , E(R 15 ) K 16 = A = , B = 1110 l , P(B) =f(r 15, K 16 ) = , L 15 = , dan L 15 f(r 15, K 16 ) = R 16 = Nilai pasangan (L 16, R 16 ) merupakan hasil dari putaran ke-16. Jadi, (R 16, L 16 ) tersebut adalah pra-ciphertext dari proses enkripsi algoritma DES. Chipertext yang sebenarnya dapat diperoleh dengan melakukan permutasi awal balikan (IP -1 ) terhadap blok praciphertext tersebut sehingga diperoleh IP -1 = Jika IP -1 dikonversi ke dalam bilangan hexadesimal, diperoleh chipertext algoritma DES, yaitu C = 05A5F D6. Hasil chipertext C ini selanjutnya dijadikan sebagai plaintext pada algoritma RSA yang kemudian dilakukan proses enkripsi kembali menggunakan algoritma RSA. Pembentukan Kunci Algoritma RSA Langkah awal adalah membentuk kunci rahasia dan kunci umum. Untuk membentuk kunci umum, diperlukan dua bilangan prima sebarang p dan q untuk mendapatkan nilai modulus n dan (n), dimana kunci publik e harus relatif prima terhadap (n). Jadi, dalam hal ini terdapat tiga input, yaitu dua bilangan prima p, q, kunci umum e. Sebagai ilustrasi, misalkan diambil sebarang bilangan bulat p = 103 dan q =

6 maka diperoleh nilai n = p q = = dan n = p 1 q 1 = (103 1)(521 1) = Kunci umum e adalah bilangan bulat yang relatif prima dengan n, yaitu Sedangkan, untuk menentukan kunci rahasia d dapat menggunakan rumus d = 1+kφ (n) e, (4) dimana nilai k adalah sebarang bilangan sedemikian sehingga menghasilkan nilai d yang bulat. Dalam ilustrasi ini, diambil nilai k = 2865, sehingga didapatkan nilai kunci rahasia d = = Jadi, diperoleh nilai modulus n = 53663, kunci umum e = 53003, dan kunci rahasia d = Proses Enkripsi Algoritma RSA Dalam tahap ini, inputnya adalah nilainilai yang telah diperoleh pada tahapantahapan sebelumnya, yaitu e = 53003, n = 53663, dan plaintext m=c= 05A5F D6. Langkah pertama yang dilakukan dalam enkripsi ini adalah mengelompokkan plaintext m menjadi blokblok m 1, m 2,, m l, dengan l = 1,2,,16. Selanjutnya, menggunakan kunci umum e dan nilai modulus n, setiap blok plaintext m dienkripsi menggunakan persamaan (2). Hasil dari enkripsi ini selengkapnya dituliskan dalam tabel 7. Tabel 7. Hasil Enkripsi Algoritma RSA l m l Plaintext ASCII c i = m i mod m m m 3 a m m 5 f m m m m m m m m m m 15 d m Implementasi Kombinasi Algoritma DES dan RSA pada Sistem Listrik Prabayar Sistem listrik prabayar adalah sistem penyaluran listrik dimana pengguna listrik harus membayar terlebih dahulu untuk bisa menggunakan listrik sesuai dengan jumlah listrik yang dibayar. Sistem pembayaran pada listrik prabayar dilakukan dengan menggunakan kode voucher. Kode voucher tersebut akan dimasukkan ke dalam KWH meter khusus yang disebut dengan Meter Prabayar (MPB) dengan bantuan keypad yang sudah tersedia di MPB. Kode voucher listrik prabayar dibentuk berdasarkan informasi pengguna listrik seperti nomor meteran, jumlah pulsa listrik yang akan digunakan, tanggal dan jam pembelian pulsa listrik. Selanjutnya informasi pengguna listrik tersebut dienkripsi menggunakan kombinasi algoritma DES dan algoritma RSA sehingga menghasilkan chipertext yang akan menjadi kode voucher pulsa listrik. Gambar 2. Contoh Pembentukan Kode Dalam gambar 2, diperlihatkan 16 digit plaintext algoritma DES dirangkai dari 4 digit tanggal pembelian pulsa, 2 digit jam pembelian pulsa, 7 digit nomor meteran, dan 3 digit jumlah pulsa. Selanjutnya, hasil dari chipertext DES 05a5f d6 diambil 4 digit, yaitu digit ke-3 sampai digit ke-6. Pengambilan 4 digit tersebut bertujuan agar hasil chipertext yang dihasilkan tidak lebih dari 30 digit. Kemudian 4 digit tersebut menjadi plaintext pada algoritma RSA a5f9 untuk dilakukan proses enkripsi lagi. Hasil enkripsi pada algoritma RSA berdasarkan pada Tabel 4.4 yang diambil dari m 3 sampai m 6 adalah Hasil enkripsi algoritma RSA inilah yang menjadi kode voucher pulsa listrik prabayar. 606

7 5. KESIMPULAN Berdasarkan hasil dan pembahasan, dapat diambil beberapa kesimpulan, yaitu: 1. Algoritma DES dan algoritma RSA dapat dikombinasikan dengan mengenkripsi plaintext menggunakan algoritma DES. Hasil chipertext dari algoritma DES tersebut menjadi plaintext pada algoritma RSA, yang selajutnya dienkripsikan kembali menggunakan algoritma RSA sehingga menghasilkan chipertext yang baru. 2. Kombinasi algoritma DES dan algoritma RSA dapat diimplementasikan pada sistem listrik prabayar. Sistem pembayaran pada listrik prabayar dilakukan dengan menggunakan kode voucher. Kode dibentuk berdasarkan informasi pengguna listrik yang merangkai 16 digit bilangan hexadesimal dan dienkripsi oleh algoritma DES dan algoritma RSA. 6. REFERENSI Akbar, A Algoritma Kunci Simetris dan Asimetris. ogspot.co.id/2011/04/algoritma-kunci-simetrisasimetris.html. (diakses 3 november 2015, WIB). Ariyus, D Pengantar Ilmu Kriptografi: Teori Analisis dan Implementasi. Yogyakarta: ANDI Offset. Aulia, H, Kombinasi Algoritma RSA dan Algoritma Elgamal dalam Implementasi Algoritma Kriptografi. Skripsi. Medan: Universitas Sumatera Utara. Wahana Komputer The Best Encryption Tools. Indonesia: Elex Media Komputindo. Munir, R Data Encryption Standard (DES). Bandung: Institut Bandung.Teknologi Munir, R Pengantar Kriptografi. Bandung: Institut Teknologi Bandung. Rhee, M. Y Internet Security: Cryptographic Principles, Algorithms and Protocols. Chichester: John Wiley & Sons Ltd. 607

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X APLIKASI ENKRIPSI DAN DEKRIPSI UNTUK KEAMANAN DOKUMEN MENGGUNAKAN TRIPLE DES DENGAN MEMANFAATKAN USB FLASH DRIVE [1] Joko Susanto, [2] Ilhamsyah, [3] Tedy Rismawan [1] [3] Jurusan Sistem Komputer, Fakultas

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Implementasi Algoritma DES Menggunakan MATLAB

Implementasi Algoritma DES Menggunakan MATLAB Prosiding Matematika ISSN: 2460-6464 Implementasi Algoritma DES Menggunakan MATLAB The implementations of DES Algorithms Using MATLAB 1 Andi Priatmoko, 2 Erwin Harahap 1,2 Prodi Matematika, Fakultas Matematika

Lebih terperinci

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE Abstrak PERBANDINGAN ALGORITA KRIPTOGRAFI DES DENGAN ICE Nama: Ricky Gilbert Fernando NI: 13505077 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if15077@students.if.itb.ac.id

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung email : enungnurjanah@students.uinsgd.ac.id Abstraksi Cryptography

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Data Encryption Standard (DES) achmat Ariin Teknik Inormatika Sekolah Teknologi Elektro dan Inormatika Institut Teknologi Bandung Jln Cijawura GIrang II / I No I@students.i.itb.ac.id ABSTAK Dalam dunia

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard.

BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard. BAB II TINJAUAN PUSTAKA Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard. 2.1. Kriptografi Kata Cryptography berasal dari bahasa Yunani

Lebih terperinci

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

ENKRIPS I KONVENS IONAL

ENKRIPS I KONVENS IONAL KEAMANAN JARINGAN peng antar ANCAMAN KEAMANAN PERLINDUNGAN JARINGAN FIREWALL KRIPTOLOGI Kunci ENKRIPS I KONVENS IONAL M etode enkrips i Chiper Substitusi Chiper Transposisi Elemen Dasar Transformasi ALGORITMA

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

Implementasi Algoritma DES Menggunakan MATLAB

Implementasi Algoritma DES Menggunakan MATLAB Jurnal Matematika Vol. 16, No. 1, Mei 2017 ISSN: 1412-5056 http://ejournal.unisba.ac.id/ Diterima: 05/01/2017 Disetujui: 30/04/2017 Publikasi: 20/05/2017 Implementasi Algoritma DES Menggunakan MATLAB Andi

Lebih terperinci

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM (0911073) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ALGORITMA DATA ENCRYPTION STANDARD (DES) Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) Ahmad Mufid Program Studi Sistem Komputer Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl. Sultan Fatah No. 83 Demak

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Salah satu sarana komunikasi manusia adalah tulisan. Sebuah tulisan berfungsi untuk menyampaikan pesan kepada pembacanya. Pesan itu sendiri merupakan suatu informasi

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST Oleh : Muhammad Ghoffar 1, Manahan P. Siallagan 2, Andri Heryandi 3 1 Jurusan Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

ANALISIS KOMPLEKSITAS WAKTU ALGORITMA KRIPTOGRAFI ELGAMAL DAN DATA ENCRYPTION STANDARD

ANALISIS KOMPLEKSITAS WAKTU ALGORITMA KRIPTOGRAFI ELGAMAL DAN DATA ENCRYPTION STANDARD ANALISIS KOMPLEKSITAS WAKTU ALGORITMA KRIPTOGRAFI ELGAMAL DAN DATA ENCRYPTION STANDARD Herman Kabetta Program Studi Teknik Informatika STMIK Widya Utama hermanka.beta@gmail.com Abstract ElGamal as an asymmetric

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci