ANALISIS UJI KERJA ALGORITMA MD5 DAN ALGORITMA RC4 PADA PENGAMANAN DATA ADMIN E-COMMERCE
|
|
- Agus Lie
- 6 tahun lalu
- Tontonan:
Transkripsi
1 1 ANALISIS UJI KERJA ALGORITMA MD5 DAN ALGORITMA RC4 PADA PENGAMANAN DATA ADMIN E-COMMERCE 1 Gilang Darmawan, 2 Arie Rafika Dewi,S.Kom.M.Kom Program Studi Sistem Informasi Sekolah Tinggi Teknik Harapan Jl. H.M Joni No. 70 Medan gilangdarmawan1993@gmail.com Abstrak Data merupakan sebuah informasi yang dapat dikelola menjadi informasi-informasi yang bermanfaat untuk berbagai kebutuhan. Data memiliki tingkat privasi berbeda disetiap penggunaannya, banyak data yang memiliki tingkat privasi tinggi yang harus di amankan dari gangguan pihak-pihak yang tidak berhak untuk mengakses nya. Salah satu sistem informasi yang memiliki data penting didalam nya adalah sistem informasi mengenai pemasaran barang atau jasa yang di sebut E-Commerce. Salah satu e-commerce yang sedang berkembang dikota medan adalah sebuah website yang bergerak dibidang pemasaran barang-barang teknologi di kota medan.salah satu penyandian data yang banyak digunakan untuk mengamankan data adalah kriptografi md5, dimana kriptografi md5 banyak sekali digunaka para pengembang sistem untuk mengamakan data. Algoritma kriptografi lain yang memiliki tingkat keamanan yang cukup baik adalah kriptografi RC4 yang pada umumnya digunakan pengembang untuk sistem-sistem berbasis dekstop. Untuk mengukur kinerja dan hasil enkripsi dari kedua algoritma tersebut dibutuhkan sebuah penelitian yang mendasar dan terstruktur untuk dapat disusun menjadi sebuah penelitian ilmiah. Kata Kunci : E-Commerce, MD5, RC4. Abstract Data is an information that can be converted into information that is useful for a variety of needs. Data have different privacy level of each user, a lot of data that has a high level of privacy that must be secured from tampering parties are not entitled to access it. One of the information systems that have important data in it is a system of information on the marketing of goods or services is called E-Commerce. One of the e-commerce field that is growing in the city is a website engaged in marketing technology goods in the city field. One of the widely used data encryption to secure the data is cryptography md5, where md5 widely used cryptographic system developers to secure the data. Other cryptographic algorithms that have a fairly good level of security is cryptography RC4 which is generally used developer for desktop-based systems. To measure performance and results of the second encryption algorithm is required a fundamental research and is structured to be compiled into a scientific research. Keyword : E-Commerce, MD5, RC4. 1. PENDAHULUAN Data merupakan sebuah informasi yang dapat di kelola menjadi informasi-informasi yang bermanfaat untuk berbagai kebutuhan. Data memiliki tingkat privasi berbeda disetiap penggunaannya, banyak data yang memiliki tingkat privasi tinggi yang harus di amankan dari gangguan pihak-pihak yang tidak berhak untuk mengaksesnya. Berbagai cara mengamankan data banyak diterapkan di era komputerisasi saat ini salah satu nya dengan cara penyandian data. Data digunakan didalam Sebuah Sistem Informasi, salah satu sistem informasi yang memiliki data penting di dalam nya adalah sistem
2 2 informasi mengenai pemasaran barang atau jasa yang disebut E-Commerce. Salah satu e-commerce yang sedang berkembang dikota medan adalah sebuah website yang bergerak di bidang pemasaran barang-barang teknologi dikota medan, didalam website e- commerce ini memiliki data-data yang harus di jaga keamanannya agar tidak terjadi kerusakan data oleh pihak-pihak yang tidak bertangung jawab. Untuk menjaga keamananan dari data salah satu caranya adalah dengan penyandian data, penyandian data yang banyak digunakan untuk mengamankan data adalah kriptografi md5, dimana kriptografi md5 banyak sekali digunaka para pengembang sistem untuk mengamakan data dari sebuah sistem informasi yang dibangun, untuk menerapkan kriptografi md5, para pengembang menggunakan modul-modul yang telah disediakan oleh bahasa pemrograman itu sendiri. Selain md5, salah satu kriptodrafi yang baik untuk penyandian data adalah rc4, dimana rc4 merupakan jenis aliran kode yang berarti operasi enkripsinya dilakukan per karakter 1 byte untuk sekali operasi. Algoritma kriptografi Rivest Code 4 (RC4) merupakan salah satu algoritma kunci simetris dibuat oleh RSA Data Security Inc (RSADSI) yang berbentuk stream chipper. (Imam Santoso, 2013). Menurut Chulkamdi (2015) Algoritma Rc4 baik untuk meningkatkan keamanan data yang di bahas dalam jurnal ilmiah penerapan algoritma rc4 untuk keamanan data. Pada jurnal EECCIS 2015, Toufik dalam judul kompresi teks meggunakan algoritma huffman dan Md5 pada IM smartphone android juga mengatkan bahwa tingkat keamanan dari algoritma md5 sangat baik yang didukung juga oleh jurnal dari saiful bahri (2013) dengan judul pengujian integritas data menggunakan algoritma Md5 mendapat hasil yang sangat baik dalam sisi keamanan data. Sehingga penulis tertarik untuk menganalisa kinerja dari kriptografi ini jika dibandingkan dengan kriptografi md5. Md5 banyak digunakan untuk pengamanan database pada sistem berbasis web, seperti pada jurnal sistem kemananan jual beli online menggunakan algoritma rsa dan md5 yang menerapakan sistem penjualan online. Untuk mengukur kinerja dan hasil enkripsi dari kedua algoritma tersebut dibutuhkan sebuah penelitian yang mendasar dan terstruktur untuk dapat disusun menjadi sebuah penelitian ilmiah. Adapun penelitian ilmiah yang penulis maksud adalah penulusian skripsi atau tugas akhir yang membawa tema analisis dari perbandingan dua algortima tersebut. Sebagai objek dalam pengujian kinerja kedua algoritma di atas, maka penulis menggunakan data dari e-commerce di atas untuk dijadikan sample data. Berdasarkan pada hal tersebut penulis mengambil tema uji kerja dua buah kriptografi di dalam penelitian ini dengan judul Analisa uji kerja algoritma MD5 dan algoritma RC4 pada pengamanan data admin e-commerce ' 2. METODOLOGI PENELITIAN 2.1 Analisa Kebutuhan Sistem Di dalam sebuah penelitian dibutuhkan beberapa alat (tools) yang mendukung berbagai aktifitas didalam pelaksanaan penelitian. Didalam penelitian ini, penulis akan menganalisa implementasi sebuah penambahan keamanan data pada database e-commerce dan beberapa tools yang penulis butuhkan dalam proses pelaksanaan penelitian [3]
3 3 2.2 Kriptografi RC4 Berikut ini penulis jabarkan langkahlangkah untuk menenkripsi menggunakan algoritma RC4. 1. Cari 4 bit bilangan yang akan dijadikan kunci dengan fungsi iterasi dan swap melalui 4 byte bilangan random. 2. Lakukan pecarian chiper teks dengan rumus enkripsi berikut Langkah Ke - 4 Iterasi pertama for i = 0 ( ) mod 4 = 1, jadi f = 1 F S0 K0 Langkah Ke - 5 Swap S0 dengan S1 Si = Proses Enkripsi : Ci = Pi Xor Key Langkah Ke 6 : Iterasi kedua Untuk mendapatkan kunci, maka digunakan dua buah bilangan array dalam pencarian kunci yang masing-masing bilangan terdiri dari 4 bit. Berikut langkah pencarian kunci (Key). Langkah - 1 : Buat array state Si berukuran 4 byte, yang memiliki nilai 0 sampai dengan 3 Si = Langkah 2 : Buat array kunci Ki berukuran 4 byte, yang memiliki nilai pengulangan dari kunci untuk memuat keseluruhan isi array. (sebagai contoh 1 dan 7) Ki = K0 K1 K2 K3 Langkah Ke 3 : Untuk operasi penggabungan akan digunakan variabel i dan f untuk meng-index array Si dan Ki. Pertama inisialisasikan i dan f dengan nilai 0. operasi penggabungan merupakan iterasi dari formula ( f + Si + Ki ) mod 4 diikuti penggantian (swap) nilai Si dan Sf. for i = 1 ( F S1 K1 Langkah Ke 7 : Swap S1 dengan S0 Si = for i = 2 Iterasi ketiga ( F S2 K2 Langkah Ke 8 : Swap S2 dengan S3 Si = for i = 3 Iterasi keempat ( F S3 K3 Langkah Ke 9 : ) mod 4 = 0, jadi f=0 ) mod 4 = 3, f = 3 ) mod 4 = 2= f Swap S3 dengan S2 Si = Langkah Ke 10 : Tentukan nilai byte acak untuk enkripsi. Inisialisasi ulangi dan f menjadi 0, set i menjadi (i
4 4 + 1) mod 4 dan set f menjadi (f + Si) mod 4. Lalu swap Si dan Sf. Set t menjadi (Si + Sf) mod 4,nilai acak untuk enkripsi adalah St ( 0 + 1) mod 4 = 1 = i I ( F Si ) mod 4 = 2 = f Swap S1 dengan S2 Si = t = 3 ( ) mod 4 = 2= f S1 S2 S2 = 2 maka di dapat S2 sebagai kunci untuk mencari cipher teks. Untuk proses dekripsi, sama dengan enkripsi yaitu menggunakan rumus : Pi = Ci Xor Key panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512. Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0 [4]. 2.4 Proses Penambahan Keamanan Berikut ini proses yang terjadi pada penambahan keamanan, yang penulis gambarkan dengan flowchart. Berikut penulis berikan penjelasan dari proses yang di gambarkan oleh flowchart diatas berikut ini : Mulai, Buat Database, Buat struktur tabel untuk database, Ambil setiap data yang akan diinput. Enkripsi data dengan MD5 atau RC4, Ambil hasil enkripsi data. Simpan hasil enkripsi ke database. 2.3 Kriptografi MD5 Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit. Langkah-langkah pembuatan message digest secara garis besar adalah sebagai berikut: 1. Penambahan bit-bit pengganjal (padding bits). 2. Penambahan nilai panjang pesan semula. 3. Inisialisasi penyangga (buffer) MD. 4. Pengolahan pesan dalam blok berukuran 512 bit. Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti panjang pesan setelah ditambahi bit-bit pengganjal adalah 64 bit kurang dari kelipatan 512. Angka 512 ini muncul karena MD5 memperoses pesan dalam blok-blok yang 3. Implementasi dan Analisis 3.1 Spesifikasi Sistem Agar aplikasi yang akan dirancang dapat berjalan dengan baik, maka perlu dilakukan pengujian terhadap sistem yang di kerjakan. Untuk itu dibutuhkan beberapa komponen utama yang mencakup perangkat lunak (software) dan perangkat keras (hardware)[2]. 3.2 Interface Website Merupakan tampilan dari website yang diakses oleh pengguna yaitu ww.myhockyacc.com. adapun website ini memasarkan berbagai produk teknologi yang banyak dikunjungi oleh customer, untuk pengamanan website ini sendiri menggunakan md5 yang mengenkripsi login admin. Berikut penulis tampilkan interface dari website tersebut [7]: berukuran 512. Pesan dengan panjang 448 bit pun tetap ditambah dengan bitbit pengganjal. Jika
5 5 3.3 Database dan MD5 Berikut tampilan database dari website : Gambar 1. Interface Awal Website Merupakan tampilan awal yang menampilkan produk-produk yang baru di input ke dalam website. Selanjutnya interface detail produk : Gambar 4. Database Dimana pada database terdapat beberapa tabel yang saling terhubung untuk menyimpan data. Gambar 2. Interface Detail Produk Yang menampilkan detail keterangan dari produk tersebut. Untuk mengisi data produk, harus login ke menu admin, pada menu admin terdapat autentifikasi terlebih dahulu, berikut tampilan login admin : Gambar 5. Tampilan Tabel Admin Id digunakan untuk menampung user id dan password untuk menampung password dari user yang akan login. Selanjutnya adalah proses enkripsi yang dilakukan denggan md5, dimana proses md5 sendiri sudah disediakan oleh jscript pada pemrograman web. Untuk penggunaan md5 dapat menggunakan scrips berikut : Gambar 3. Login Admin Pada tampilan login data yang diisi adalah admin yang merupakan plain text dari user. Untuk melihat isi hasil enkripsi menggunakan md5, maka kita harus masuk ke database dari website. Gambar 6. Script Md5 Sumber : Group, T. P. (2017). Diambil kembali dari Php Manual. Hasil dari enkripsi menggunakan md5 adalah sebagai berikut :
6 6 Gambar 7. Hasil Hash Md5 Dimana hasil dari penyandian menggunakan md5 disimpan di dalam tabel di database penjualan. Hasil pegujian dengan aplikasi dekstop menggunakan md5 : Gambar 8. Hasil Pegujian Md5 3.4 Perhitungan RC4 Untuk menerapkan enkripsi RC4, maka panulis menjabarkan lagkah untuk melakukan enkripsi nya, dimana pada bab sebelumnya pada penelitian ini penulis telah menjabarkan proses untuk mencari kunci, maka untuk menerapkan pada implementasi, maka cukup dimulai dari konversi plain text yaitu teks asli yang berupa karakter ke dalam ASCII (American Standard Code for Information Interchange). Berikut salah satu contoh kata yang akan dienkripsi[5] : a d m i n Dimana jika diubah ke desimal dalam ascii maka kata tersebut menjadi : a = 97 d = m = 109 i = 105 n = 110 Untuk dapat melanjutnya proses enkripsi, maka harus melakukan konversi bilangan desimal tersebut kedalam bilangan biner, dimana konversi desimal ke biner dapat dilakukan dengan cara berikut : Dengan menggunakan rumus perhitungan konversi bilangan desimal ke basis lainnya kita bisa lakukan sebagai berikut. Contoh : 97 =.? Misalkan kita akan melakukan konversi 97 basis sepuluh (desimal) ke dalam basis 2 (biner). 1. Pertama-tama kita bagi 97 dengan 2, didapat bilangan bulat hasil bagi adalah 48 dengan sisa hasil bagi adalah 1, atau dengan kata lain 97 = 2* Selanjutnya bilangan bulat hasil bagi tersebut (48) kita bagi dengan 2 lagi, 48/2 = 24, sisa hasil bagi Kemudian kita ulangi lagi, 24/2 = 12, sisa hasil bagi Ulangi lagi langkah tersebut sampai bilangan bulat hasil bagi sama dengan 0. Setelah itu tulis sisa hasil bagi mulai dari bawah ke atas. 5. Dengan demikian kita akan mendapatkan bahwa = Dengan melakukan langkah diatas maka di dapat nilai biner untuk desimal : a = 97 = d = = 01 m = 109 = i = 105 = n = 110 = untuk melakukan proses enkripsi, maka dibutuhkan kunci yang telah didapat dari hasil pencarian kunci di bab sebelumnya yaitu 2 ( ).
7 7 Maka proses enkripsi nya adalah sebagai berikut : a = maka Ci = Pi Xor Key C1 = Xor = C2 = 01 Xor = C2 = Xor = C2 = Xor = C2 = Xor = Setelah didapat hasil enkripsi berupa bilangan biner, maka proses selanjutnya adalah mengubah kembali bilangan tersebut menjadi desimal untuk dapat dijadikan karakter. Untuk mengubah bilanga biner ke desimal adalah sebagai berikut : Agar dapat mengkonversi bilangan biner ke desimal, yaitu dengan cara menggunakan bantuan tabel konversi bilangan biner ke desimal dibawah ini. Tabel 1. Tabel Konversi Bilangan Biner Pan Desi Bin gkat mal er Contoh konversi bilangan biner 1011 ke bilangan desimal : Jadi, nilai bilangan biner 1011 = 92 (bilangan desimal) Maka berdasarkan pada cara diatas didapat hasil konversi biner kedesimal dari sandi diatas adalah sebagai berikut : C1 = Xor = = 99 C2 = 01 Xor = = 102 C2 = Xor = = 111 C2 = Xor = = 107 C2 = Xor = = 108 Lalu setelah itu konversi bilanga desimal menjadi karakter kembali dengan tabel ASCII yang hasil sebagai berikut : 99 = c 102 = f 111 = o 107 = k 108 = l Maka untuk admin setelah dienkripsi menggunakan RC4 dengan kunci 2 ( ) adalah c f o k l. Untuk menerapkan nya didalam php maka script yang digunakan adalah : Gambar 9. Script RC4 pada penelitian
8 8 Gambar 10. Hasil Pengujian RC4 Kode php yang dapat digunakan untuk penyandian RC4. Setelah didapat hasil maka selanjutnya cipher text disimpan kedalam database. 3.5 Analisa Implementasi Setelah implementasi dari penerapan algoritma md5 dan rc4 maka analisa yang penulis sampaikan adalah kedua algoritma menghasilkan hasil enrkipsi yang berbeda terutama dari jumlah cipher hasil enkripsi, dimana pada Rc4 jumlah cipher sama dengan jumlah plain text, sedangkan pada md5 jumlah cipher tetap, tidak tergantung pada jumlah plain text melainkan sesuai dengan kode hash dari algoritma. Kedua algoritma memiliki tingkat keamanan yang baik, namun untuk md5 telah banyak website penyedia dekripsi algoritma nya. Dengan adanya ketetapan hash pada md-5 maka tidak ada kunci yang berbeda, semua karakter memiliki ketentuan penyandian yang sama. Menurut penulis, berdasarkan hasil analisa pada penelitian ini maka algoritma RC-4 lebih baik dari pada Md-5 dikarenakan untuk proses penyandian disesuaikan pada langkah-langkah dan ketentuan kunci tidak seperti Md-5 yang menggunakan hash dan ketetapan sendiri dan juga banyak penyedia layanan pengembalian teks ke asli pada media online [6]. tugas akhir ini, penulis mengambil kesimpulan berdasarkan hasil dari Analisa yaitu sebagai berikut : 1. Algoritma hash MD5 dan RC4 memiliki karakter yang berbeda dari sisi keamanan datanya karena jumlah cipher yang berbeda antar keduanya 2. Penerapan MD5 pada sebuah ecommerce dewasa ini tidak lagi merupakan hal yang baru maka untuk itu perlu diperbaharui atau ditambahkan algoritma lain sebagai pendukung md5 3. RC4 dapat menjadi algoritma yang mudah di pecahkan jika kunci yang digunakan jumlah string nya sedikit, begitupun sebaliknya. 4. RC4 algoritma yang lebih aman dan lebih baik dari Md5 4.2 Saran Berikut adalah beberapa saran untuk pengembangan lebih lanjut terhadap tugas akhir ini, maka penulis menuliskan beberapa saran yang mungkin dapat dijadikan suatu masukkan dan pertimbangan terhadap pengembangan dari Analisa yang penulis laksanakan. Beberapa saran yang penulis usulkan yaitu sebagai berikut : 1. Untuk analisa ini penulis belum menemukan hasil dari penggabungan kedua algoritma diatas, penulis hanya berfokus pada analisa kekuatan penyandian keduanya, maka untuk itu penelitia selanjutnya dapat mengambil tema pengembangan dari penggabungan dua algoritma diatas [7]. 4. Penutup 4.1 Kesimpulan Sebagai bab penutup dalam penulisan
9 9 DAFTAR PUSTAKA [1] Imam Santoso.2013.JURNAL SISTEM INFORMASI BISNIS Vol 3, No 1 (2013): Volume 3 Nomor 1 Tahun 2013 page Publisher: Magister Sistem Informasi [2] Chulkamdi.2015.Jurnal EECCIS Vol 9, No 1 (2015) page. pp Publisher: Jurusan Teknik Elektro, Fakultas Teknik, Universitas Brawijaya [3] Sato.2012.International Journal of Electrical and Computer Engineering (IJECE) Vol 2, No 6: December 2012 page. [4] Li.2013.TELKOMNIKA Indonesian Journal of Electrical Engineering Vol 11, No 1: January 2013 page Publisher: Institute of Advanced Engineering and Science [5] Pradana.2015.Neo-Bis Vol 9, No 2 (2015): DESEMBER page Publisher: Neo-Bis
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciDigital Signature Standard (DSS)
Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard
Lebih terperinciIMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4
IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana
Lebih terperinciALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL
ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL Yuri Ariyanto Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya Jl. Arief Rachman
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciPENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA
Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciIMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY
IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciBEA A New Block Cipher Algorithm
BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan
Lebih terperinciJURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS
JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS Jumrotul Nafidah [1412120204] 1, Mochamad Abdul Rifa i[1412120257] 2, Ika Budi Prasetyo [1412120171]
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciBAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.
BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi
Lebih terperinciImplementasi Algorithma Stream Cipher RC4 dalam Aplikasi Pendataan Alumni STMIK Amik Riau
Implementasi Algorithma Stream Cipher RC4 dalam Aplikasi Pendataan Alumni STMIK Amik Riau Syamsurizal Angga Agusta 1, Triyani Arita Fitri A 2 Program Studi Teknik Informatika STMIK Amik Riau, Jalan Purwodadi
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciStudi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher
Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciPENERAPAN ALGORITMA GABUNGAN RC4 DAN BASE64 PADA SISTEM KEAMANAN E-COMMERCE
PENERAPAN ALGORITMA GABUNGAN RC4 DAN BASE64 PADA SISTEM KEAMANAN E-COMMERCE Febrian Wahyu. C 1, Adriana. P Rahangiar 2, Febry de Fretes 3 1, 2, 3 Program Studi Magister Sistem Informasi Fakultas Teknologi
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciABSTRACT. Data security is very important at this moment, because many hackers or
ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest
Lebih terperinciModifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File
Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY
ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciIMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA
IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan
Lebih terperinciKEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat
Lebih terperinciBAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi mendorong perubahan yang cukup besar terhadap kebutuhan manusia secara luas. Kebutuhan untuk saling bertukar informasi secara lebih mudah, cepat,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan
Lebih terperinciAGUNG RAHMAT RAMADHAN NIM.
LAPORAN SKRIPSI APLIKASI PELINDUNG SOURCE CODE PHP DARI PELANGGARAN HAK CIPTA MENGGUNAKAN ALGORITMA RC4 DAN BASE64 SERTA PERLINDUNGAN SATU ARAH ENKRIPSI TANPA DEKRIPSI AGUNG RAHMAT RAMADHAN NIM. 201451062
Lebih terperinciBAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari
BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciKompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher
Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha
Lebih terperinciKOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciStudi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)
Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang) Irfan Fadil, S.Kom. irfanfadil@windowslive.com Abstrak Dengan
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID
IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciPENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI
PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN
ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciPemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciIMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA
TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciGambar 3.1 Flowchart proses enkripsi AES
BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter
Lebih terperinciAplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA
Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) Jurnal dengan Teknologi tema E-Transaction Informasi-Aiti and Power Vol. Play 13 nomor yang 2
Lebih terperinciPerancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciIMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)
IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciPENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER
PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciOptimalisasi Beaufort Cipher Menggunakan Pembangkit Kunci RC4 Dalam Penyandian SMS
Optimalisasi Beaufort Cipher Menggunakan Pembangkit Kunci RC4 Dalam Penyandian SMS Mia Diana 1, Taronisokhi Zebua 2 1 Prorgram Studi Teknik Informatika STMIK Budidarma Medan 2 Program Studi Teknik Informatika
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciAPLIKASI KEAMANAN LEMBAR HASIL STUDI MENGGUNAKAN ALGORITMA MESSAGE DIGEST 5 Studi Kasus : Fakultas Teknik Universitas Muhammadiyah Bengkulu
APLIKASI KEAMANAN LEMBAR HASIL STUDI MENGGUNAKAN ALGORITMA MESSAGE DIGEST 5 Studi Kasus : Fakultas Teknik Universitas Muhammadiyah Bengkulu Yovi Apridiansyah 1, Muhammad Husni Rifqo 2 1,2 Program Studi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang
Lebih terperinciPENGAMANAN DATA FILE DENGAN MENGGUNAKAN ALGORITMA ENKRIPSI RIVEST CODE 5
Jurnal Informatika Mulawarman Vol. 8 No. 2 Edisi Juli 2013 44 PENGAMANAN DATA FILE DENGAN MENGGUNAKAN ALGORITMA ENKRIPSI RIVEST CODE 5 1) Sayekti Harits Surwan, 2) Hamdani 1,2) Program Studi Ilmu Komputer,
Lebih terperinciEnkripsi Teks dengan Algoritma Affine Cipher
Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciAPLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma
Lebih terperinci