JURNAL TEKNOLOGI INFORMASI & PENDIDIKAN ISSN : VOL. 5 NO. 1 MARET 2012
|
|
- Iwan Chandra
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PERANGKAT LUNAK DIGITAL SIGNATURE DAN SUBLIMINAL CHANNEL DENGAN METODE ONG-SCHNORR-SHAMIR Rini Sovia 1 ABSTRACT Cryptography is the science of using mathematics to encrypt and decrypt data. Cryptography allows to store sensitive information or transmit it across insecure networks (like Internet) and so can not be read by anyone except the intended recipient. Digital signature is a type of digital signature Cryptography. Sign (digital signature) is an authentication mechanism that allows the manufacturer to add a code message that acts as a signature and also allows the recipient to verify the authenticity and integrity of the message. Digital Signature Software and Subliminal Channel serve to encrypt and decrypt a message digital. Message that has been encrypted is called a Digital Signature. After encrypted message then the message will be sent to the intended person, upon receipt by the intended person, then people that will decrypt a message that has been encrypted. Keyword: Cryptography, Digital Signature, Subliminal Channel INTISARI Kriptografi adalah ilmu menggunakan matematika untuk mengenkripsi dan mendekripsi data. Kriptografi memungkinkan untuk menyimpan informasi sensitif atau mengirimkan keseberang jaringan tidak aman (seperti Internet) sehingga tidak dapat dibaca oleh siapapun kecuali penerima yang dimaksud. Tanda tangan digital (digital signature) merupakan jenis dari Kriptografi.Tanda tangan digital (digital signature) adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya dan juga memungkinkan penerima pesan untuk menguji keaslian dan keutuhan pesan. Perangkat Lunak Digital Signature dan Subliminal Channel ini berfungsi untuk mengenkripsi suatu pesan dan mendekripsi suatu tanda tangan digital. Pesan yang telah dienkripsi tersebut dinamakan tanda tangan digital.setelah pesan dienkripsi maka pesan akan dikirim kepada orang yang dituju, setelah diterima oleh orang yang dituju, maka orang itu akan mendekripsi kan pesan yang telah dienkripsi tersebut. Kata Kunci : Kriptografi,Tanda Tangan Digital,Subliminal Channel 1 Dosen UPI YPTK Padang 15
2 PENDAHULUAN Kriptografi adalah ilmu menggunakan matematika untuk mengenkripsi dan mendekripsi data.kriptografi memungkinkan Anda untuk menyimpan informasi sensitif atau mengirimkan ke seberang jaringan tidak aman (seperti Internet) sehingga tidak dapat dibaca oleh siapapun kecuali penerima yang dimaksud. Tanda tangan digital (digital signature) merupakan jenis dari Kriptografi [1].Tanda tangan digital (digital signature) adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya dan juga memungkinkan penerima pesan untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat digunakan untuk melakukan proses tanda tangan digital terhadap suatu pesan (message) juga ada bermacam-macam. Salah satu skemanya adalah skema Ong- Schnorr-Shamir. PENDEKATAN PEMECAHAN MASALAH Pengenalan Kriptografi Kriptografi adalah ilmu untuk mempelajari penulisan secara rahasia dengan tujuan bahwa komunikasi dan data dapat dikodekan (encode/encrypt) dan didekodekan (decode/decrypt) kembali untuk mencegah pihak-pihak lain yang ingin mengetahui isinya, dengan menggunakan kode-kode dan aturanaturan tertentu dan metode lainnya sehingga hanya pihak yang berhak saja yang dapat mengetahui isi pesan sebenarnya[2]. Logika Enkripsi Pengamanan Data Sederhana Metode paling sederhana untuk pengamanan data ialah Caesar s Shift. Metode ini akan menyusun karakter-karakter di dalam plaintext berdasarkan suatu aturan tertentu. Misalnya, P = kriptografi E (P) = C = pwnuytlwfkn dimana ciphertext diperoleh dengan geser 5 kali ke kanan terhadap plaintext. D (C) = D(E(P)) = P = kriptografi dimana plaintext diperoleh dengan geser 5 kali ke kiri terhadap ciphertext. Dalam Caesar s Shift ada beberapa sistem yang dapat digunakan yaitu : 1. Sistem Cipher Pagar (Rail-fence Cipher System) Sistem ini memiliki dua cara dalam proses ciphering-nya, yang pertama adalah membagi teks menjadi 2 bagian dan menyusunnya menjadi dua baris kemudian teks tersebut disusun kembali menurut urutan kolom (dari kolom sebelah kiri ke kolom sebelah kanan). Referensinya dapat dilihat pada gambar 1. Contoh : Plaintext : TRANSFORMASI CIPHER T R A N S F O R M A S I C I P H E R Gambar 1. Proses Cipher Pagar menurut kolom Ciphertext : TARSA INCSI FPOHR EMR Cara yang kedua adalah dengan menyusun pesan dari kolom kiri ke kanan dalam dua baris kemudian disusun kembali menjadi satu baris (dari baris paling atas ke baris paling bawah). Referensinya dapat dilihat pada gambar 2. 16
3 Contoh : Plaintext CIPHER : TRANSFORMASI T A S O M S C P E R N F R A I I H R Gambar 2. Proses Cipher Pagar menurut baris Ciphertext : TASOM SCPER NFRAI IHR 2. Sistem Cipher Lintasan (Route Cipher System) Dalam sistem ini teks diatur ke dalam suatu matriks, kemudian karakter-karakter dalam matriks disusun kembali berdasaran urutan suatu lintasan yang ditetapkan seperti lintasan kolom dan lintasan spiral. Contoh : Plaintext : ENKRIPSI UNTUK KEAMANAN DATA Disusun dalam matriks : E N K R I P S I U N T U K K E A M A N A N D A T A Dengan lintasan kolom didapat gambar 3. Ciphertext : EPTAN NSUMD KIKAA RUKNT INEAA E N K R I P S I U N T U K K E A M A N A N D A T A Gambar 3. Proses Cipher Lintasan Kolom Dengan lintasan spiral didapat gambar 4. Ciphertext : EPTAN DATAA ENIRK NSUMA NKUIK E N K R I P S I U N T U K K E A M A N A N D A T A Gambar 4. Proses Cipher Lintasan spiral Dalam sistem ini, ukuran matriks harus diketahui dan jika ada banyak karakter yang tidak memenuhi jumlah sel matriks maka sisa sel matriks yang kosong diisi dengan karakter null. Algoritma RSA Algoritma RSA dibuat oleh 3 orang peneliti dari MIT (Massachusset Institute of Technology)pada tahun 1976, yaitu: Ron (R)ivest, Adi(S)hamir, dan Leonard (A)dleman. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. 17
4 Pemfaktoran dilakukan untuk memperoleh kunci pribadi. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritma yang mangkus, maka selama itu pula keamanan algoritma RSA tetap terjamin. Besaran-besaran yang digunakan pada algoritma RSA: 1. p dan q bilangan prima (rahasia) 2. r = p q (tidak rahasia) 3. m = (p 1)(q 1) (rahasia) 4. PK (kunci enkripsi) (tidakrahasia) 5. SK (kunci dekripsi) (rahasia) 6. X (plainteks) (rahasia) 7. Y (cipherteks) (tidak rahasia) Prosedur Membuat Pasangan Kunci Key generation : 1. Hasilkan dua buah integer prima besar, p dan q untuk memperoleh tingkat keamanan yang tinggi pilih p dan q yang berukuran besar, misalnya 1024 bit. 2. Hitung m = (p-1)*(q-1) 3. Hitung n = p*q 4. Pilih d yg relatively prime terhadap m e relatively prime terhadap m artinya factor pembagi terbesar keduanya adalah 1, secara matematis disebut gcd(e,m) = 1. Untuk mencarinya dapat digunakan algoritma Euclid. 5. Cari d, sehingga e*d = 1 mod (m), atau d = (1+nm)/e untuk bilangan besar, dapat digunakan algoritma extended Euclid. 6. Kunci publik : e, n Kunci private : d, n Kasus 1 Misalkan : p = 3 q = 11 (keduanya prima). Selanjutnya, hitung nilai n = p. q = 33 dan m = (p 1)(q 1) = 20. Pilih d yg relatively prime terhadap m gcd(e,m) = 1 gcd(e, 20 ) = 1 e = 2 => gcd(e, 20) = 2 (tidak) e = 3 => gcd(e, 20) = 1 (ya) e = 5 => gcd(5,20) =1 (tidak) e = 7 => gcd(7,20) =1 (ya) Asumsi dipilih e =3 ; Cari nilai d e*d = 1 mod (m) 3*d = 1 mod 20 3*d mod 20 = 1 21 mod 20 =1 81 mod 20 =1 misal dipilih d=7 Public key : (3, 33) Private key : (7, 33) Enkripsi B mengenkripsi message M untuk A yang harus dilakukan B : 1. Ambil kunci publik A yg otentik (n, e) 2. Representasikan message sbg integer M dalam interval [0,n-1] 3. Hitung C = M ^ e (mod n) Kirim C ke A Dekripsi Untuk mendekripsi, A melakukan :Gunakan kunci pribadi d untuk menghasilkan M = C^(d) (mod n) message "2" Enkripsi C = 2 ^ 3 (mod 33) = 8 = 8 mod 33 = 0 sisa 8 Dekripsi M = 8 ^ 7 (mod 33)= (mod 33)= 2 Landasan Matematis Aritmatika Modular Aritmatika modular merupakan operasi matematika yang banyak diimplementasikan pada metode kriptografi. Pada metode tanda tangan digital Ong-Schnorr-Shamir, operasi aritmatika modular yang dipakai adalah operasi modulo biasa yang menghasilkan sisa bagi dari dua bilangan. Operasi modulo ini melibatkan bilangan 0 dan 1 saja sehingga identik dengan bit pada komputer. Contoh : (18526) 2 mod (22) = mod 22 = 4 Algoritma Euclidean untuk GCD (Greatest Common Divisor) 18
5 Algoritma ini digunakan untuk mencari GCD dari 2 buah bilangan. Jika kedua bilangan tersebut relatif prima satu dengan lainnya maka hasil GCD-nya harus bernilai 1 jika hasil GCD tidak bernilai 1 maka kedua bilangan tersebut tidak saling relatif prima. Algoritma untuk GCD yaitu : Function GCD(A As Double, B As Double) As Double P = A Q = B While Q <> 0 R = P Mod Q P = Q Q = R Wend GCD = P End Function Pembulatan Angka Perhitungan dalam metode tanda tangan digital Ong-Schnorr- Shamir akan menghasilkan desimal dalam jumlah yang besar. Karenanya, bilangan-bilangan perlu dibatasi jumlah desimalnya atau dibulatkan. Aturan pembulatan yang dipakai adalah sebagai berikut : 1: Jika angka terkiri dari yang harus dihilangkan bernilai 4 atau kurang, maka angka terkanan dari yang mendahuluinya tidak berubah. Contoh pembulatan hingga 5 desimal di belakang koma: 1000, dibulatkan menjadi 1000, , dibulatkan menjadi 1000, , dibulatkan menjadi 1000, , dibulatkan menjadi 1000, Angka yang harus dihilangkan adalah 4 (bernilai 4 atau kurang). Karenanya, angka 4 dibuang dan angka terkanan yang mendahuluinya, yaitu angka 2 tidak berubah. 2: Jika angka terkiri dari yang harus dihilangkan bernilai lebih dari 5 atau 5 diikuti oleh angka bukan nol, maka angka terkanan dari yang mendahuluinya bertambah dengan satu. Contoh pembulatan hingga 5 desimal di belakang koma: 1000, dibulatkan menjadi 1000, Angka yang harus dihilangkan adalah 51 (bernilai 5 dan diikuti oleh angka bukan nol). Karenanya, angka 51 dibuang dan angka terkanan yang mendahuluinya, yaitu angka 2 bertambah satu menjadi , dibulatkan menjadi 1000, , dibulatkan menjadi 1000, , dibulatkan menjadi 1000, , dibulatkan menjadi 1000, Angka yang harus dihilangkan adalah 9 (bernilai lebih dari 5). Karenanya, angka 9 dibuang dan angka terkanan yang mendahuluinya, yaitu angka 2 bertambah satu menjadi Jika angka terkiri dari yang harus dihilangkan bernilai hanya 5 atau 5 yang diikuti oleh angka angka nol belaka, maka angka terkanan dari yang mendahuluinya tetap jika genap, dan tambah satu jika ganjil. Contoh pembulatan hingga 5 desimal di belakang koma: 1000, dibulatkan menjadi 1000, Angka yang harus dihilangkan adalah 5 (bernilai hanya 5). Karenanya, angka 5 dibuang dan angka terkanan yang mendahuluinya, yaitu angka 2 19
6 tidak berubah (karena angka 2 merupakan bilangan genap). 1000, dibulatkan menjadi 1000, Angka yang harus dihilangkan adalah 5 (bernilai hanya 5). Karenanya, angka 5 dibuang dan angka terkanan yang mendahuluinya, yaitu angka 7 bertambah satu menjadi 8 (karena angka 7 merupakan bilangan ganjil). Aturan pembulatan ini sesuai dengan syntax visual basic yang digunakan untuk pembulatan, yaitu round. Ong-Schnorr-Shamir Scheme Skema Ong-Schnorr-Shamir merupakan salah satu skema tanda tangan digital yang terdapat dalam ilmu kriptografi. Skema tanda tangan digital Ong-Schnorr-Shamir diciptakan oleh H.Ong, C.P.Schnorr dan A.Shamir dan ditulis dalam buku mereka yang berjudul An Efficient Signature Scheme Based on Polynomial Equations pada halaman 208 sampai 216. Buku ini dirilis untuk publik pada tahun Selain skema tanda tangan digital, Ong-Schnorr-Shamir juga memiliki skema subliminal channel (saluran tersembunyi). Skema ini diciptakan oleh Gustavus Simmons dan ditulis dalam bukunya yang berjudul The Prisoner s Problem and the Subliminal Channel pada halaman 51 sampai halaman 67 pada tahun 1984, The Subliminal Channel and Digital Signatures pada halaman 364 sampai halaman 378 pada tahun 1985 dan A Secure Subliminal Channel pada halaman 33 sampai halaman 41 pada tahun Ong-Schnorr-Shamir Digital Signature Scheme Bob mengirimkan pesan tidak terenkripsi kepada Alice dan Alice menerima pesan dari Bob dengan baik. o Permasalahan: Apakah Alice dapat memverifikasi pesan dan tanda tangan digital Bob untuk memastikan keaslian dan keutuhan pesan? o Penyelesaian: Alice dan Bob dapat menggunakan salah satu metode digital signature dalam ilmu kriptografi, yaitu Ong-Schnorr- Shamir Digital Signature Scheme. Berikut adalah prosedur kerja skema tanda tangan digital Ong-Schnorr- Shamir: 1. Tentukan sebuah bilangan integer besar (n) dan sebuah bilangan integer (k). a. n dan k harus relatif prima, artinya nilai GCD(n, k) = 1. b. n merupakan kunci publik, artinya nilai n boleh diketahui oleh pihak lain. c. k merupakan kunci privat, artinya nilai k hanya diketahui oleh pembuat pesan (Bob). 2. Hitung nilai h dengan rumus berikut. h = - (k -1 ) 2 mod n 3. Tentukan sebuah bilangan integer acak (r). a. n dan r harus relatif prima, artinya nilai GCD(n, r) = 1. b. r merupakan kunci publik, artinya nilai r boleh diketahui oleh pihak lain. 4. Hitung S 1 dan S 2 terhadap pesan (M). (S 1 dan S 2 merupakan signature oleh Bob) dengan rumus berikut. S 1 = 1 / 2 * (M/r + r) mod n S 2 = k / 2 * (M/r - r) mod n 20
7 5. Alice memverifikasi pesan dan tanda tangan digital Bob dengan menggunakan rumus berikut. S h. S 2 2 M (mod n) Skema prosedur dapat dilihat pada gambar 5. berikut ini. Prosedur no.1 Prosedur no.2 Prosedur no.3 Prosedur no.4 Prosedur no.5 Bob mengambil nilai acak (n) dan (k). GCD(n,k) = 1. Bob menghitung nilai h Bob mengambil nilai acak (r). GCD(n,r) = 1. Bob menciptakan digital signature (S 1 dan S 2 ) atas pesan (M). Bob mengirimkan M, h, n, S 1 dan S 2. Alice menerima M, h, n, S 1 dan S 2 dan memverifikasi pesan dan tanda tangan digital Bob. Gambar 5. Skema prosedur Ong- Schnorr-Shamir Digital Signature Sumber:Hermansyah,Edy dkk Sebagai contoh, pesan yang akan dikirimkan adalah huruf A, maka prosedur yang dilakukan dalam skema ini adalah: 1. Bob memilih n = dan k = Bob menghitung nilai h. h = -(k -1 ) 2 mod n h = -(1/20) 2 mod h = Bob memilih r = Hitung S 1 dan S 2 (digital signature dari Bob) M = Kode ascii dari huruf 'A' = 65. S 1 = 1/2 * (65/ ) mod S 1 = S 2 = 20/2 * (65/16-16) mod S 2 = Alice memverifikasi pesan dan tanda tangan dari Bob. n = , h = , r = 16 M = Kode ascii dari huruf 'A' = 65 S 1 = , S 2 = ( )^ ( )^2 = = 65 (True) Ong-Schnorr-Shamir Subliminal Channel Scheme Alice dan Bob masuk penjara. Celakanya, mereka berada dalam penjara yang berbeda. Walter, pengawas penjara mengizinkan mereka berkomunikasi melalui surat, tetapi Walter tidak akan mengizinkan pesan dikirim dalam bentuk terenkripsi. Setiap pesan yang dikirim Bob harus dapat dibaca dan diverifikasi sumber dan keutuhannya oleh Walter. o Permasalahan: Dengan pengawasan ketat Walter, apakah Alice dan Bob dapat menciptakan sebuah jalur komunikasi tersembunyi diantara mereka berdua? o Penyelesaian: Alice dan Bob dapat menggunakan salah satu metode subliminal channel dalam ilmu kriptografi, yaitu, yaitu Ong- 21
8 Schnorr-Shamir Subliminal Channel Scheme. Berikut adalah prosedur kerja skema Ong-Schnorr-Shamir Subliminal Channel: 1. Tentukan sebuah bilangan integer besar (n) dan sebuah bilangan integer (k). a. n dan k harus relatif prima, artinya nilai GCD(n, k) = 1. b. n merupakan kunci publik, artinya nilai n boleh diketahui oleh pihak lain. c. k merupakan kunci privat. Nilai k diketahui oleh pembuat pesan (Bob) dan pihak yang akan mendekripsi pesan samaran (Alice). 2. Hitung nilai h dengan rumus berikut. h = - (k -1 ) 2 mod n 3. Buat pesan asli (w), pesan samaran (w') dan hitung S 1 dan S 2! a. Pesan samaran (w') diciptakan untuk menyamarkan pesan asli. Nilai variabel w, w dan n harus relatif prima (GCD(w', n) = 1 dan GCD(w,n) = 1). b. S 1 dan S 2 merupakan signature oleh Bob c. Bob akan mengirimkan S 1, S 2 dan w' kepada Walter dan Alice. S 1 = 1 / 2 * (w /w + w) mod n S 2 = k / 2 * (w /w - w) mod n 4. Walter memverifikasi pesan samaran dan tanda tangan digital Bob (w') dengan menggunakan rumus berikut. w' = S h. S 2 2 (mod n) Alice mendekripsi pesan samaran Bob (w') dengan menggunakan rumus berikut. Alice juga dapat memverifikasi keutuhan pesan Bob dengan menggunakan rumus yang dipakai oleh Walter. w' w = S 1 + k -1 * S 2 Skema prosedur dapat dilihat pada gambar 6. berikut ini. Prosedur no.1 Prosedur no.2 Prosedur no.3 Prosedur no.4 Prosedur no.5 Bob mengambil nilai acak (n) dan (k). GCD(n,k) = 1. Bob menghitung nilai h Bob membuat pesan samaran (w ), pesan asli(w) dan menghitung S 1 dan S 2. GCD(w,n) = 1 dan GCD(w,n) = 1 Bob mengirimkan w, h, n, S 1 dan S 2. Nilai k telah diketahui oleh Bob dan Alice sehingga tidak dikirimkan lagi. Walter menerima w, h, n, S 1 dan S 2 dan memverifikasi pesan samaran dan tanda tangan digital Bob. Alice menerima M, h, n, S 1 dan S 2 dan mendekripsi pesan samaran (w ) menjadi pesan asli (w). Gambar 6. Skema prosedur Ong- Schnorr-Shamir Subliminal Channel 22
9 Sebagai contoh, pesan yang akan dikirimkan adalah huruf A, maka prosedur yang dilakukan dalam skema ini adalah: 1. Bob memilih n = dan k = Bob menghitung nilai h. h = -(k -1 ) 2 mod n h = -(1/20) 2 mod h = Misalkan pesan asli (w) = K dan pesan samaran (w ) = H, maka hitung S 1 dan S 2 (digital signature dari Bob) w = Kode ascii dari huruf 'K' = 75 w' = Kode ascii dari huruf 'H' = 72 S 1 = 1/2 * (72/ ) mod S 1 = S 2 = 20/2 * (72/75-75) mod S 2 = Walter memverifikasi tanda tangan dan pesan samaran (w ) dari Bob. w' = Kode ascii dari huruf 'H' = 72 S 1 = 37.98, S 2 = w' = (37.98)^ ( )^2 72 = 72 (True) 5. Alice mendekripsi pesan samaran (w ) menjadi pesan asli(w). w' = Kode ascii dari huruf 'H' = 72 S 1 = 37.98, S(2) = w = 72 / ( /20) w = 75 (Karakter dari kode ascii 75 = 'K') Pesan dan digital signature dari metode Ong-Schnorr-Shamir subliminal channel dapat diverifikasi keasliannya dengan menggunakan Ong-Schnorr-Shamir digital signature scheme. Perbedaannya hanya terletak pada metode dekripsi yang dimiliki oleh Ong-Schnorr-Shamir subliminal channel HASIL DAN PEMBAHASAN Prosedur Kerja Perangkat Lunak Perangkat lunak bantu pemahaman ini dimulai dengan menampilkan splash screen sebagai tampilan judul dan pembuat program. Kemudian dilanjutkan dengan menampilkan form awal (utama) yang berisi 4 (empat) buah link, untuk menampilkan pemahaman Ong- Schnorr-Shamir digital signature scheme (DSS), Ong-Schnorr-Shamir subliminal channel scheme (SCS), aplikasi Ong-Schnorr-Shamir DSS dan aplikasi Ong-Schnorr-Shamir SCS. Untuk menggambarkan prosedur kerja perangkat lunak, digunakan State Transition Diagram (STD) yang dapat dilihat pada gambar 9. 23
10 Start Tunggu beberapa Jalankan 0 Program 1 detik 2 Pilih Ong-Schnorr- Shamir Digital Signature Scheme Pilih Ong- Schnorr- Shamir Subliminal Channel Scheme Pilih Aplikasi Ong- Schnorr-Shamir Digital Signature Scheme Pilih Pilih Aplikasi Ong- Schnorr-Shamir Subliminal Channel Scheme Pilih Next Next Next Back Next Back Next Back Next Back 13 Back Pilih Buat Tanda Tangan Digital Pilih OK atau Pilih Buat Tanda Tangan Digital Pilih OK atau 15 Lihat Teori GCD Back Next Back Lihat Teori GCD Gambar 9. Diagram Prosedur Kerja Perangkat Lunak Masing-masing state mewakili sebuah tampilan form dalam perangkat lunak. Keterangan dari masing-masing state adalah sebagai berikut [3]: 0 : Operating System / Windows. 1 : Form Splash Screen. 2 : Form Awal. 3 : Form Pendahuluan Ong-Schnorr- Shamir Digital Signature Scheme. 4 : Form Input n, k dan perhitungan nilai h Ong-Schnorr-Shamir Digital Signature Scheme. 5 : Form Input r, pesan dan pembuatan tanda tangan digital Ong- Schnorr-Shamir Digital Signature Scheme. 6 : Form Verifikasi pesan dan tanda tangan digital Ong-Schnorr-Shamir Digital Signature Scheme. 7 : Form Algoritma GCD. 8 : Form Pendahuluan Ong-Schnorr- Shamir Subliminal Channel Scheme. 9 : Form Input n, k dan perhitungan nilai h Ong-Schnorr-Shamir Sublminal Channel Scheme. 10 : Form Input pesan asli, pesan samaran dan pembuatan tanda tangan digital Ong-Schnorr- Shamir Subliminal Channel Scheme. 11 : Form Verifikasi Pesan Samaran dan Tanda Tangan Digital Ong- Schnorr-Shamir Subliminal Channel Scheme. 12 : Form Dekripsi Pesan Samaran ke Pesan Asli Ong-Schnorr-Shamir Subliminal Channel Scheme. 13 : Form Aplikasi Ong-Schnorr- Shamir Digital Signature Scheme. 24
11 14 : Form Input Nilai untuk Pembuatan Tanda Tangan. 15 : Form Aplikasi Ong-Schnorr- Shamir Subliminal Channel Scheme. UML(Unified Modelling Languange) Unified Modelling Language (UML) adalah sebuah "bahasa" yg telah menjadi standar dalam industri untuk visualisasi, merancang dan mendokumentasikan sistem piranti lunak. UML menawarkan sebuah standar untuk merancang model sebuah sistem. StateChart Diagram Statechart diagram menggambarkan transisi dan perubahan keadaan (dari satu state ke state lainnya) suatu objek pada sistem sebagai akibat dari stimuli yang diterima. Pada umumnya statechart diagram menggambarkan class tertentu (satu class dapat memiliki lebih dari satu statechart diagram). Initial state Form Awal Stop Form Pemahaman Ong-Schnorr-Shamir Digital Signature Scheme Form Penjelasan Masalah Form Input nilai n dan k Form input nilai r dan pesan Gambar 10. StateChart Diagram Form Pemahaman Ong-Schnorr-Shamir Digital Signature Scheme Deployment Diagram Deployment/physical diagram Sebuah node adalah server, workstation, atau piranti keras lain menggambarkan detail bagaimana yang digunakan untuk men-deploy komponen di-deploy dalam komponen dalam lingkungan infrastruktur sistem, di mana sebenarnya. Hubungan antar node komponen akan terletak (pada mesin, (misalnya TCP/IP) dan requirement server atau piranti keras apa), dapat juga didefinisikan dalam bagaimana kemampuan jaringan pada diagram ini. lokasi tersebut, spesifikasi server, dan hal-hal lain yang bersifat fisikal 25
12 Internet # Form Perangkat Lunak Ong-Schnorr-Shamir File Storage Gambar 11. Deployment Diagram Perangkat Lunak Ong-Schnorr-Shamir Perancangan Perangkat lunak bantu pemahaman ini dirancang dengan menggunakan bahasa pemrograman Microsoft Visual Basic 6.0 diintegrasikan dengan beberapa slide animasi yang dirancang dengan menggunakan Macromedia Flash MX. Perangkat lunak juga didukung oleh audio (lagu) ketika sedang dijalankan. Perangkat lunak ini dibagi menjadi 4 (empat) bagian besar, yaitu: 1. Pemahaman Ong-Schnorr-Shamir Digital Signature Scheme (DSS), terdiri atas beberapa tampilan, yaitu: a. Tampilan Pendahuluan. b. Tampilan Input n, k dan Perhitungan Nilai h. c. Tampilan Input r, Pesan dan Pembuatan Tanda Tangan Digital. d. Tampilan Verifikasi Pesan dan Tanda Tangan Digital. 2. Pemahaman Ong-Schnorr-Shamir Subliminal Channel Scheme (SCS), terdiri atas beberapa tampilan, yaitu: a. Tampilan Pendahuluan. b. Tampilan Input n, k dan Perhitungan Nilai h. 26
13 c. Tampilan Input Pesan Asli, Pesan Samaran dan Pembuatan Tanda Tangan Digital. d. Tampilan Verifikasi Pesan Samaran dan Tanda Tangan Digital. e. Tampilan Dekripsi Pesan Samaran ke Pesan Asli. 3. Aplikasi Ong-Schnorr-Shamir Digital Signature Scheme (DSS). 4. Aplikasi Ong-Schnorr-Shamir Subliminal Channel Scheme (SCS). Komponen yang digunakan dalam membuat perangkat lunak, antara lain: 1. CommandButton, komponen tombol. 2. Label, komponen untuk menampilkan label / tulisan. 3. TextBox, komponen untuk memasukkan input. 4. PictureBox, komponen untuk menampilkan gambar. 5. ShockwaveFlash, komponen untuk menampilkan file flash (*.swf). 6. Beserta beberapa komponen standard visual basic 6 lainnya. Initial state Form Awal Stop Form Pemahaman Ong-Schnorr-Shamir Subliminal Channel Scheme Form Penjelasan Masalah Form Input nilai n dan k Form input pesan asli,pesan samaran Form Verifikasi Form Dekripsi Gambar 12. StateChart Diagram Ong-Schnorr-Shamir Subliminal Channel Scheme 27
14 Initial state Form Awal Stop Form Aplikasi Digital Signature Scheme File Edit Tanda Tangan Keluar Digital Baru Simpan Buka cut Paste Copy Buat Tanda Tangan Digital Verifikasi Pesan dan Tanda Tangan Digital Status Pesan Gambar 13. StateChart Diagram Aplikasi Ong-Schnorr-Shamir Digital Signature Scheme Initial state Form Awal Stop Form Aplikasi Subliminal Channel Scheme File Edit Tanda Tangan Digital Keluar Paste cut Baru Buka Buat Tanda Tangan Digital Verifikasi Pesan dan Tanda Tangan Digital Status Pesan Simpan Copy Dekripsi ke pesan asli Gambar 14. StateChart Diagram Aplikasi Ong-Schnorr-Shamir Subliminal Channel Scheme Pengujian Program Untuk melihat dan menguji output perangkat lunak, maka dibahas beberapa contoh penerapan skema digital signature dan subliminal channel pada subbab ini. Contoh penerapan skema digital signature pada perangkat lunak adalah sebagai berikut: (tampilan pendahuluan Ong- Schnorr-Shamir DSS dapat dilihat pada gambar 15). 28
15 Gambar 15. Tampilan Pendahuluan Ong-Schnorr-Shamir DSS Ambil nilai n = dan nilai k = 11. Tampilan input dapat dilihat pada gambar 16. Gambar 17. Tampilan Input r, Pesan dan Pembuatan Tanda Tangan Digital pada Ong-Schnorr-Shamir DSS Proses verifikasi dapat dilihat pada gambar 18. Gambar 16. Tampilan Input n, k dan Perhitungan Nilai h pada Ong-Schnorr- Shamir DSS Ambil nilai r = 18 dan pesan = Tolong kirimkan uang 10 juta ke rekening Tampilan input dapat dilihat pada gambar 17. Gambar 18. Tampilan Verifikasi Pesan dan Tanda Tangan Digital pada Ong-Schnorr-Shamir DSS Contoh penerapan skema digital signature pada perangkat lunak adalah sebagai berikut: (tampilan pendahuluan Ong-Schnorr-Shamir SCS dapat dilihat pada gambar 19). 29
16 Gambar 19. Tampilan Pendahuluan Ong-Schnorr-Shamir SCS Ambil nilai n = dan nilai k = 951. Tampilan input dapat dilihat pada gambar 20. Gambar 21. Tampilan Input Pesan Asli, Pesan Samaran dan Pembuatan Tanda Tangan Digital Gambar 20. Tampilan Input n, k dan Perhitungan Nilai h pada Ong-Schnorr- Shamir SCS Misalkan pesan asli = dan pesan samaran = abcdefghi. Tampilan input dapat dilihat pada gambar 21. Gambar 22. Tampilan Verifikasi Pesan Samaran dan Tanda Tangan Digital pada Ong-Schnorr- Shamir SCS Perhitungan proses verifikasi seperti yang tampak pada tabel 5.2 : n = , H = Proses dekripsi seperti terlihat pada gambar
17 DAFTAR PUSTAKA [1] Hermansyah,Edy dkk Tanda Tangan Digital dengan skema Ong-Schnorr-Shamir. nal/ pdf. September 2011 Gambar 23. Tampilan Dekripsi Pesan Samaran ke Pesan Asli pada Ong- Schnorr-Shamir SCS KESIMPULAN Setelah menyelesaikan perangkat lunak bantu pemahaman skema Ong-Schnorr-Shamir ini, penulis menarik kesimpulan sebagai berikut: 1. Skema Ong-Schnorr-Shamir Digital Signature dapat digunakan untuk menjaga keaslian data (authentication) dan keutuhan data (data integrity). 2. Skema Ong-Schnorr-Shamir Subliminal Channel merupakan metode kriptografi yang dapat digunakan untuk meng-enkripsi pesan asli. Skema ini juga mendukung proses verifikasi dari skema Ong-Schnorr-Shamir Digital Signature. 3. Perangkat lunak menjelaskan secara bertahap proses kerja Ong- Schnorr-Shamir Digital Signature dan Ong-Schnorr-Shamir Subliminal Channel, sehingga dapat membantu pemahaman terhadap skema ini dan dapat digunakan untuk mendukung kegiatan belajar mengajar dalam mata kuliah kriptografi. [2] Hendry Enkapsulasi dan Enkripsi Paket Jaringan. om/2009/06/09/enkapsulasi-danenkripsi-paket-jaringan/. September [3] Rob,M.A Evolutionary Development Model. Management-System-Software- Development-Cycle.asp. September
Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciBAB 1 PENDAHULUAN. untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Tanda tangan digital (digital signature) adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3. ANALISA Analisa pada bab ini akan mencakup alur kerja perangkat lunak, perancangan tampilan animasi, proses pembentukan kunci, proses kerja skema otentikasi (authentication),
Lebih terperinciBAB 2 LANDASAN TEORI. seseorang untuk melakukan transaksi bisnis secara cashless, selain itu ia juga
BAB 2 LANDASAN TEORI 2.1 Pengenalan Kriptografi 2.1.1 Definisi dan Sejarah Kemajuan di bidang telekomunikasi dan komputer telah memungkinkan seseorang untuk melakukan transaksi bisnis secara cashless,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciPERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME
PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciPERBANDINGAN APLIKASI DIGITAL SIGNATURE DAN SUBLIMINAL CHANNEL SEBAGAI MODEL OUNTENTIKASI PADA FILE TEKS MULIYADI
PERBANDINGAN APLIKASI DIGITAL SIGNATURE DAN SUBLIMINAL CHANNEL SEBAGAI MODEL OUNTENTIKASI PADA FILE TEKS MULIYADI 41505010027 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Lebih terperinciPENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB
PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun
BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciPenerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image
Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciTandatangan Digital. Yus Jayusman STMIK BANDUNG
Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB II BAB II TINJAUAN PUSTAKA
BAB II BAB II TINJAUAN PUSTAKA Dalam penyusunan tesis ini perlu dilakukan tinjauan pustaka sebagai dasar untuk melakukan penelitian. Adapun hal-hal yang perlu ditinjau sebagai dasar penyusunannya ialah
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciTeknik-Teknik Kriptanalisis Pada RSA
Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinci1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah
1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciKriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciKEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinci2.1 Keamanan Informasi
BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut
Lebih terperinciEnkripsi Teks dengan Algoritma Affine Cipher
Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciBAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core
BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciAlgoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem
Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Muhamad Reza Firdaus Zen NIM : 13504048 Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14048@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciPERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID
PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID Muhammad Aziz Fatchur Rachman 1) 1) Magister Teknik Informatika, Universitas Amikom Yogyakarta Jl. Ringroad
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma
Lebih terperinciFAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat
FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya
Lebih terperinciRSA (Rivest, Shamir, Adleman) Encryption
RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciAplikasi Teori Bilangan dalam Algoritma Kriptografi
Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciPenerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature
Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinci