JURNAL TEKNOLOGI INFORMASI & PENDIDIKAN ISSN : VOL. 5 NO. 1 MARET 2012

Ukuran: px
Mulai penontonan dengan halaman:

Download "JURNAL TEKNOLOGI INFORMASI & PENDIDIKAN ISSN : VOL. 5 NO. 1 MARET 2012"

Transkripsi

1 PERANGKAT LUNAK DIGITAL SIGNATURE DAN SUBLIMINAL CHANNEL DENGAN METODE ONG-SCHNORR-SHAMIR Rini Sovia 1 ABSTRACT Cryptography is the science of using mathematics to encrypt and decrypt data. Cryptography allows to store sensitive information or transmit it across insecure networks (like Internet) and so can not be read by anyone except the intended recipient. Digital signature is a type of digital signature Cryptography. Sign (digital signature) is an authentication mechanism that allows the manufacturer to add a code message that acts as a signature and also allows the recipient to verify the authenticity and integrity of the message. Digital Signature Software and Subliminal Channel serve to encrypt and decrypt a message digital. Message that has been encrypted is called a Digital Signature. After encrypted message then the message will be sent to the intended person, upon receipt by the intended person, then people that will decrypt a message that has been encrypted. Keyword: Cryptography, Digital Signature, Subliminal Channel INTISARI Kriptografi adalah ilmu menggunakan matematika untuk mengenkripsi dan mendekripsi data. Kriptografi memungkinkan untuk menyimpan informasi sensitif atau mengirimkan keseberang jaringan tidak aman (seperti Internet) sehingga tidak dapat dibaca oleh siapapun kecuali penerima yang dimaksud. Tanda tangan digital (digital signature) merupakan jenis dari Kriptografi.Tanda tangan digital (digital signature) adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya dan juga memungkinkan penerima pesan untuk menguji keaslian dan keutuhan pesan. Perangkat Lunak Digital Signature dan Subliminal Channel ini berfungsi untuk mengenkripsi suatu pesan dan mendekripsi suatu tanda tangan digital. Pesan yang telah dienkripsi tersebut dinamakan tanda tangan digital.setelah pesan dienkripsi maka pesan akan dikirim kepada orang yang dituju, setelah diterima oleh orang yang dituju, maka orang itu akan mendekripsi kan pesan yang telah dienkripsi tersebut. Kata Kunci : Kriptografi,Tanda Tangan Digital,Subliminal Channel 1 Dosen UPI YPTK Padang 15

2 PENDAHULUAN Kriptografi adalah ilmu menggunakan matematika untuk mengenkripsi dan mendekripsi data.kriptografi memungkinkan Anda untuk menyimpan informasi sensitif atau mengirimkan ke seberang jaringan tidak aman (seperti Internet) sehingga tidak dapat dibaca oleh siapapun kecuali penerima yang dimaksud. Tanda tangan digital (digital signature) merupakan jenis dari Kriptografi [1].Tanda tangan digital (digital signature) adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya dan juga memungkinkan penerima pesan untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat digunakan untuk melakukan proses tanda tangan digital terhadap suatu pesan (message) juga ada bermacam-macam. Salah satu skemanya adalah skema Ong- Schnorr-Shamir. PENDEKATAN PEMECAHAN MASALAH Pengenalan Kriptografi Kriptografi adalah ilmu untuk mempelajari penulisan secara rahasia dengan tujuan bahwa komunikasi dan data dapat dikodekan (encode/encrypt) dan didekodekan (decode/decrypt) kembali untuk mencegah pihak-pihak lain yang ingin mengetahui isinya, dengan menggunakan kode-kode dan aturanaturan tertentu dan metode lainnya sehingga hanya pihak yang berhak saja yang dapat mengetahui isi pesan sebenarnya[2]. Logika Enkripsi Pengamanan Data Sederhana Metode paling sederhana untuk pengamanan data ialah Caesar s Shift. Metode ini akan menyusun karakter-karakter di dalam plaintext berdasarkan suatu aturan tertentu. Misalnya, P = kriptografi E (P) = C = pwnuytlwfkn dimana ciphertext diperoleh dengan geser 5 kali ke kanan terhadap plaintext. D (C) = D(E(P)) = P = kriptografi dimana plaintext diperoleh dengan geser 5 kali ke kiri terhadap ciphertext. Dalam Caesar s Shift ada beberapa sistem yang dapat digunakan yaitu : 1. Sistem Cipher Pagar (Rail-fence Cipher System) Sistem ini memiliki dua cara dalam proses ciphering-nya, yang pertama adalah membagi teks menjadi 2 bagian dan menyusunnya menjadi dua baris kemudian teks tersebut disusun kembali menurut urutan kolom (dari kolom sebelah kiri ke kolom sebelah kanan). Referensinya dapat dilihat pada gambar 1. Contoh : Plaintext : TRANSFORMASI CIPHER T R A N S F O R M A S I C I P H E R Gambar 1. Proses Cipher Pagar menurut kolom Ciphertext : TARSA INCSI FPOHR EMR Cara yang kedua adalah dengan menyusun pesan dari kolom kiri ke kanan dalam dua baris kemudian disusun kembali menjadi satu baris (dari baris paling atas ke baris paling bawah). Referensinya dapat dilihat pada gambar 2. 16

3 Contoh : Plaintext CIPHER : TRANSFORMASI T A S O M S C P E R N F R A I I H R Gambar 2. Proses Cipher Pagar menurut baris Ciphertext : TASOM SCPER NFRAI IHR 2. Sistem Cipher Lintasan (Route Cipher System) Dalam sistem ini teks diatur ke dalam suatu matriks, kemudian karakter-karakter dalam matriks disusun kembali berdasaran urutan suatu lintasan yang ditetapkan seperti lintasan kolom dan lintasan spiral. Contoh : Plaintext : ENKRIPSI UNTUK KEAMANAN DATA Disusun dalam matriks : E N K R I P S I U N T U K K E A M A N A N D A T A Dengan lintasan kolom didapat gambar 3. Ciphertext : EPTAN NSUMD KIKAA RUKNT INEAA E N K R I P S I U N T U K K E A M A N A N D A T A Gambar 3. Proses Cipher Lintasan Kolom Dengan lintasan spiral didapat gambar 4. Ciphertext : EPTAN DATAA ENIRK NSUMA NKUIK E N K R I P S I U N T U K K E A M A N A N D A T A Gambar 4. Proses Cipher Lintasan spiral Dalam sistem ini, ukuran matriks harus diketahui dan jika ada banyak karakter yang tidak memenuhi jumlah sel matriks maka sisa sel matriks yang kosong diisi dengan karakter null. Algoritma RSA Algoritma RSA dibuat oleh 3 orang peneliti dari MIT (Massachusset Institute of Technology)pada tahun 1976, yaitu: Ron (R)ivest, Adi(S)hamir, dan Leonard (A)dleman. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. 17

4 Pemfaktoran dilakukan untuk memperoleh kunci pribadi. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritma yang mangkus, maka selama itu pula keamanan algoritma RSA tetap terjamin. Besaran-besaran yang digunakan pada algoritma RSA: 1. p dan q bilangan prima (rahasia) 2. r = p q (tidak rahasia) 3. m = (p 1)(q 1) (rahasia) 4. PK (kunci enkripsi) (tidakrahasia) 5. SK (kunci dekripsi) (rahasia) 6. X (plainteks) (rahasia) 7. Y (cipherteks) (tidak rahasia) Prosedur Membuat Pasangan Kunci Key generation : 1. Hasilkan dua buah integer prima besar, p dan q untuk memperoleh tingkat keamanan yang tinggi pilih p dan q yang berukuran besar, misalnya 1024 bit. 2. Hitung m = (p-1)*(q-1) 3. Hitung n = p*q 4. Pilih d yg relatively prime terhadap m e relatively prime terhadap m artinya factor pembagi terbesar keduanya adalah 1, secara matematis disebut gcd(e,m) = 1. Untuk mencarinya dapat digunakan algoritma Euclid. 5. Cari d, sehingga e*d = 1 mod (m), atau d = (1+nm)/e untuk bilangan besar, dapat digunakan algoritma extended Euclid. 6. Kunci publik : e, n Kunci private : d, n Kasus 1 Misalkan : p = 3 q = 11 (keduanya prima). Selanjutnya, hitung nilai n = p. q = 33 dan m = (p 1)(q 1) = 20. Pilih d yg relatively prime terhadap m gcd(e,m) = 1 gcd(e, 20 ) = 1 e = 2 => gcd(e, 20) = 2 (tidak) e = 3 => gcd(e, 20) = 1 (ya) e = 5 => gcd(5,20) =1 (tidak) e = 7 => gcd(7,20) =1 (ya) Asumsi dipilih e =3 ; Cari nilai d e*d = 1 mod (m) 3*d = 1 mod 20 3*d mod 20 = 1 21 mod 20 =1 81 mod 20 =1 misal dipilih d=7 Public key : (3, 33) Private key : (7, 33) Enkripsi B mengenkripsi message M untuk A yang harus dilakukan B : 1. Ambil kunci publik A yg otentik (n, e) 2. Representasikan message sbg integer M dalam interval [0,n-1] 3. Hitung C = M ^ e (mod n) Kirim C ke A Dekripsi Untuk mendekripsi, A melakukan :Gunakan kunci pribadi d untuk menghasilkan M = C^(d) (mod n) message "2" Enkripsi C = 2 ^ 3 (mod 33) = 8 = 8 mod 33 = 0 sisa 8 Dekripsi M = 8 ^ 7 (mod 33)= (mod 33)= 2 Landasan Matematis Aritmatika Modular Aritmatika modular merupakan operasi matematika yang banyak diimplementasikan pada metode kriptografi. Pada metode tanda tangan digital Ong-Schnorr-Shamir, operasi aritmatika modular yang dipakai adalah operasi modulo biasa yang menghasilkan sisa bagi dari dua bilangan. Operasi modulo ini melibatkan bilangan 0 dan 1 saja sehingga identik dengan bit pada komputer. Contoh : (18526) 2 mod (22) = mod 22 = 4 Algoritma Euclidean untuk GCD (Greatest Common Divisor) 18

5 Algoritma ini digunakan untuk mencari GCD dari 2 buah bilangan. Jika kedua bilangan tersebut relatif prima satu dengan lainnya maka hasil GCD-nya harus bernilai 1 jika hasil GCD tidak bernilai 1 maka kedua bilangan tersebut tidak saling relatif prima. Algoritma untuk GCD yaitu : Function GCD(A As Double, B As Double) As Double P = A Q = B While Q <> 0 R = P Mod Q P = Q Q = R Wend GCD = P End Function Pembulatan Angka Perhitungan dalam metode tanda tangan digital Ong-Schnorr- Shamir akan menghasilkan desimal dalam jumlah yang besar. Karenanya, bilangan-bilangan perlu dibatasi jumlah desimalnya atau dibulatkan. Aturan pembulatan yang dipakai adalah sebagai berikut : 1: Jika angka terkiri dari yang harus dihilangkan bernilai 4 atau kurang, maka angka terkanan dari yang mendahuluinya tidak berubah. Contoh pembulatan hingga 5 desimal di belakang koma: 1000, dibulatkan menjadi 1000, , dibulatkan menjadi 1000, , dibulatkan menjadi 1000, , dibulatkan menjadi 1000, Angka yang harus dihilangkan adalah 4 (bernilai 4 atau kurang). Karenanya, angka 4 dibuang dan angka terkanan yang mendahuluinya, yaitu angka 2 tidak berubah. 2: Jika angka terkiri dari yang harus dihilangkan bernilai lebih dari 5 atau 5 diikuti oleh angka bukan nol, maka angka terkanan dari yang mendahuluinya bertambah dengan satu. Contoh pembulatan hingga 5 desimal di belakang koma: 1000, dibulatkan menjadi 1000, Angka yang harus dihilangkan adalah 51 (bernilai 5 dan diikuti oleh angka bukan nol). Karenanya, angka 51 dibuang dan angka terkanan yang mendahuluinya, yaitu angka 2 bertambah satu menjadi , dibulatkan menjadi 1000, , dibulatkan menjadi 1000, , dibulatkan menjadi 1000, , dibulatkan menjadi 1000, Angka yang harus dihilangkan adalah 9 (bernilai lebih dari 5). Karenanya, angka 9 dibuang dan angka terkanan yang mendahuluinya, yaitu angka 2 bertambah satu menjadi Jika angka terkiri dari yang harus dihilangkan bernilai hanya 5 atau 5 yang diikuti oleh angka angka nol belaka, maka angka terkanan dari yang mendahuluinya tetap jika genap, dan tambah satu jika ganjil. Contoh pembulatan hingga 5 desimal di belakang koma: 1000, dibulatkan menjadi 1000, Angka yang harus dihilangkan adalah 5 (bernilai hanya 5). Karenanya, angka 5 dibuang dan angka terkanan yang mendahuluinya, yaitu angka 2 19

6 tidak berubah (karena angka 2 merupakan bilangan genap). 1000, dibulatkan menjadi 1000, Angka yang harus dihilangkan adalah 5 (bernilai hanya 5). Karenanya, angka 5 dibuang dan angka terkanan yang mendahuluinya, yaitu angka 7 bertambah satu menjadi 8 (karena angka 7 merupakan bilangan ganjil). Aturan pembulatan ini sesuai dengan syntax visual basic yang digunakan untuk pembulatan, yaitu round. Ong-Schnorr-Shamir Scheme Skema Ong-Schnorr-Shamir merupakan salah satu skema tanda tangan digital yang terdapat dalam ilmu kriptografi. Skema tanda tangan digital Ong-Schnorr-Shamir diciptakan oleh H.Ong, C.P.Schnorr dan A.Shamir dan ditulis dalam buku mereka yang berjudul An Efficient Signature Scheme Based on Polynomial Equations pada halaman 208 sampai 216. Buku ini dirilis untuk publik pada tahun Selain skema tanda tangan digital, Ong-Schnorr-Shamir juga memiliki skema subliminal channel (saluran tersembunyi). Skema ini diciptakan oleh Gustavus Simmons dan ditulis dalam bukunya yang berjudul The Prisoner s Problem and the Subliminal Channel pada halaman 51 sampai halaman 67 pada tahun 1984, The Subliminal Channel and Digital Signatures pada halaman 364 sampai halaman 378 pada tahun 1985 dan A Secure Subliminal Channel pada halaman 33 sampai halaman 41 pada tahun Ong-Schnorr-Shamir Digital Signature Scheme Bob mengirimkan pesan tidak terenkripsi kepada Alice dan Alice menerima pesan dari Bob dengan baik. o Permasalahan: Apakah Alice dapat memverifikasi pesan dan tanda tangan digital Bob untuk memastikan keaslian dan keutuhan pesan? o Penyelesaian: Alice dan Bob dapat menggunakan salah satu metode digital signature dalam ilmu kriptografi, yaitu Ong-Schnorr- Shamir Digital Signature Scheme. Berikut adalah prosedur kerja skema tanda tangan digital Ong-Schnorr- Shamir: 1. Tentukan sebuah bilangan integer besar (n) dan sebuah bilangan integer (k). a. n dan k harus relatif prima, artinya nilai GCD(n, k) = 1. b. n merupakan kunci publik, artinya nilai n boleh diketahui oleh pihak lain. c. k merupakan kunci privat, artinya nilai k hanya diketahui oleh pembuat pesan (Bob). 2. Hitung nilai h dengan rumus berikut. h = - (k -1 ) 2 mod n 3. Tentukan sebuah bilangan integer acak (r). a. n dan r harus relatif prima, artinya nilai GCD(n, r) = 1. b. r merupakan kunci publik, artinya nilai r boleh diketahui oleh pihak lain. 4. Hitung S 1 dan S 2 terhadap pesan (M). (S 1 dan S 2 merupakan signature oleh Bob) dengan rumus berikut. S 1 = 1 / 2 * (M/r + r) mod n S 2 = k / 2 * (M/r - r) mod n 20

7 5. Alice memverifikasi pesan dan tanda tangan digital Bob dengan menggunakan rumus berikut. S h. S 2 2 M (mod n) Skema prosedur dapat dilihat pada gambar 5. berikut ini. Prosedur no.1 Prosedur no.2 Prosedur no.3 Prosedur no.4 Prosedur no.5 Bob mengambil nilai acak (n) dan (k). GCD(n,k) = 1. Bob menghitung nilai h Bob mengambil nilai acak (r). GCD(n,r) = 1. Bob menciptakan digital signature (S 1 dan S 2 ) atas pesan (M). Bob mengirimkan M, h, n, S 1 dan S 2. Alice menerima M, h, n, S 1 dan S 2 dan memverifikasi pesan dan tanda tangan digital Bob. Gambar 5. Skema prosedur Ong- Schnorr-Shamir Digital Signature Sumber:Hermansyah,Edy dkk Sebagai contoh, pesan yang akan dikirimkan adalah huruf A, maka prosedur yang dilakukan dalam skema ini adalah: 1. Bob memilih n = dan k = Bob menghitung nilai h. h = -(k -1 ) 2 mod n h = -(1/20) 2 mod h = Bob memilih r = Hitung S 1 dan S 2 (digital signature dari Bob) M = Kode ascii dari huruf 'A' = 65. S 1 = 1/2 * (65/ ) mod S 1 = S 2 = 20/2 * (65/16-16) mod S 2 = Alice memverifikasi pesan dan tanda tangan dari Bob. n = , h = , r = 16 M = Kode ascii dari huruf 'A' = 65 S 1 = , S 2 = ( )^ ( )^2 = = 65 (True) Ong-Schnorr-Shamir Subliminal Channel Scheme Alice dan Bob masuk penjara. Celakanya, mereka berada dalam penjara yang berbeda. Walter, pengawas penjara mengizinkan mereka berkomunikasi melalui surat, tetapi Walter tidak akan mengizinkan pesan dikirim dalam bentuk terenkripsi. Setiap pesan yang dikirim Bob harus dapat dibaca dan diverifikasi sumber dan keutuhannya oleh Walter. o Permasalahan: Dengan pengawasan ketat Walter, apakah Alice dan Bob dapat menciptakan sebuah jalur komunikasi tersembunyi diantara mereka berdua? o Penyelesaian: Alice dan Bob dapat menggunakan salah satu metode subliminal channel dalam ilmu kriptografi, yaitu, yaitu Ong- 21

8 Schnorr-Shamir Subliminal Channel Scheme. Berikut adalah prosedur kerja skema Ong-Schnorr-Shamir Subliminal Channel: 1. Tentukan sebuah bilangan integer besar (n) dan sebuah bilangan integer (k). a. n dan k harus relatif prima, artinya nilai GCD(n, k) = 1. b. n merupakan kunci publik, artinya nilai n boleh diketahui oleh pihak lain. c. k merupakan kunci privat. Nilai k diketahui oleh pembuat pesan (Bob) dan pihak yang akan mendekripsi pesan samaran (Alice). 2. Hitung nilai h dengan rumus berikut. h = - (k -1 ) 2 mod n 3. Buat pesan asli (w), pesan samaran (w') dan hitung S 1 dan S 2! a. Pesan samaran (w') diciptakan untuk menyamarkan pesan asli. Nilai variabel w, w dan n harus relatif prima (GCD(w', n) = 1 dan GCD(w,n) = 1). b. S 1 dan S 2 merupakan signature oleh Bob c. Bob akan mengirimkan S 1, S 2 dan w' kepada Walter dan Alice. S 1 = 1 / 2 * (w /w + w) mod n S 2 = k / 2 * (w /w - w) mod n 4. Walter memverifikasi pesan samaran dan tanda tangan digital Bob (w') dengan menggunakan rumus berikut. w' = S h. S 2 2 (mod n) Alice mendekripsi pesan samaran Bob (w') dengan menggunakan rumus berikut. Alice juga dapat memverifikasi keutuhan pesan Bob dengan menggunakan rumus yang dipakai oleh Walter. w' w = S 1 + k -1 * S 2 Skema prosedur dapat dilihat pada gambar 6. berikut ini. Prosedur no.1 Prosedur no.2 Prosedur no.3 Prosedur no.4 Prosedur no.5 Bob mengambil nilai acak (n) dan (k). GCD(n,k) = 1. Bob menghitung nilai h Bob membuat pesan samaran (w ), pesan asli(w) dan menghitung S 1 dan S 2. GCD(w,n) = 1 dan GCD(w,n) = 1 Bob mengirimkan w, h, n, S 1 dan S 2. Nilai k telah diketahui oleh Bob dan Alice sehingga tidak dikirimkan lagi. Walter menerima w, h, n, S 1 dan S 2 dan memverifikasi pesan samaran dan tanda tangan digital Bob. Alice menerima M, h, n, S 1 dan S 2 dan mendekripsi pesan samaran (w ) menjadi pesan asli (w). Gambar 6. Skema prosedur Ong- Schnorr-Shamir Subliminal Channel 22

9 Sebagai contoh, pesan yang akan dikirimkan adalah huruf A, maka prosedur yang dilakukan dalam skema ini adalah: 1. Bob memilih n = dan k = Bob menghitung nilai h. h = -(k -1 ) 2 mod n h = -(1/20) 2 mod h = Misalkan pesan asli (w) = K dan pesan samaran (w ) = H, maka hitung S 1 dan S 2 (digital signature dari Bob) w = Kode ascii dari huruf 'K' = 75 w' = Kode ascii dari huruf 'H' = 72 S 1 = 1/2 * (72/ ) mod S 1 = S 2 = 20/2 * (72/75-75) mod S 2 = Walter memverifikasi tanda tangan dan pesan samaran (w ) dari Bob. w' = Kode ascii dari huruf 'H' = 72 S 1 = 37.98, S 2 = w' = (37.98)^ ( )^2 72 = 72 (True) 5. Alice mendekripsi pesan samaran (w ) menjadi pesan asli(w). w' = Kode ascii dari huruf 'H' = 72 S 1 = 37.98, S(2) = w = 72 / ( /20) w = 75 (Karakter dari kode ascii 75 = 'K') Pesan dan digital signature dari metode Ong-Schnorr-Shamir subliminal channel dapat diverifikasi keasliannya dengan menggunakan Ong-Schnorr-Shamir digital signature scheme. Perbedaannya hanya terletak pada metode dekripsi yang dimiliki oleh Ong-Schnorr-Shamir subliminal channel HASIL DAN PEMBAHASAN Prosedur Kerja Perangkat Lunak Perangkat lunak bantu pemahaman ini dimulai dengan menampilkan splash screen sebagai tampilan judul dan pembuat program. Kemudian dilanjutkan dengan menampilkan form awal (utama) yang berisi 4 (empat) buah link, untuk menampilkan pemahaman Ong- Schnorr-Shamir digital signature scheme (DSS), Ong-Schnorr-Shamir subliminal channel scheme (SCS), aplikasi Ong-Schnorr-Shamir DSS dan aplikasi Ong-Schnorr-Shamir SCS. Untuk menggambarkan prosedur kerja perangkat lunak, digunakan State Transition Diagram (STD) yang dapat dilihat pada gambar 9. 23

10 Start Tunggu beberapa Jalankan 0 Program 1 detik 2 Pilih Ong-Schnorr- Shamir Digital Signature Scheme Pilih Ong- Schnorr- Shamir Subliminal Channel Scheme Pilih Aplikasi Ong- Schnorr-Shamir Digital Signature Scheme Pilih Pilih Aplikasi Ong- Schnorr-Shamir Subliminal Channel Scheme Pilih Next Next Next Back Next Back Next Back Next Back 13 Back Pilih Buat Tanda Tangan Digital Pilih OK atau Pilih Buat Tanda Tangan Digital Pilih OK atau 15 Lihat Teori GCD Back Next Back Lihat Teori GCD Gambar 9. Diagram Prosedur Kerja Perangkat Lunak Masing-masing state mewakili sebuah tampilan form dalam perangkat lunak. Keterangan dari masing-masing state adalah sebagai berikut [3]: 0 : Operating System / Windows. 1 : Form Splash Screen. 2 : Form Awal. 3 : Form Pendahuluan Ong-Schnorr- Shamir Digital Signature Scheme. 4 : Form Input n, k dan perhitungan nilai h Ong-Schnorr-Shamir Digital Signature Scheme. 5 : Form Input r, pesan dan pembuatan tanda tangan digital Ong- Schnorr-Shamir Digital Signature Scheme. 6 : Form Verifikasi pesan dan tanda tangan digital Ong-Schnorr-Shamir Digital Signature Scheme. 7 : Form Algoritma GCD. 8 : Form Pendahuluan Ong-Schnorr- Shamir Subliminal Channel Scheme. 9 : Form Input n, k dan perhitungan nilai h Ong-Schnorr-Shamir Sublminal Channel Scheme. 10 : Form Input pesan asli, pesan samaran dan pembuatan tanda tangan digital Ong-Schnorr- Shamir Subliminal Channel Scheme. 11 : Form Verifikasi Pesan Samaran dan Tanda Tangan Digital Ong- Schnorr-Shamir Subliminal Channel Scheme. 12 : Form Dekripsi Pesan Samaran ke Pesan Asli Ong-Schnorr-Shamir Subliminal Channel Scheme. 13 : Form Aplikasi Ong-Schnorr- Shamir Digital Signature Scheme. 24

11 14 : Form Input Nilai untuk Pembuatan Tanda Tangan. 15 : Form Aplikasi Ong-Schnorr- Shamir Subliminal Channel Scheme. UML(Unified Modelling Languange) Unified Modelling Language (UML) adalah sebuah "bahasa" yg telah menjadi standar dalam industri untuk visualisasi, merancang dan mendokumentasikan sistem piranti lunak. UML menawarkan sebuah standar untuk merancang model sebuah sistem. StateChart Diagram Statechart diagram menggambarkan transisi dan perubahan keadaan (dari satu state ke state lainnya) suatu objek pada sistem sebagai akibat dari stimuli yang diterima. Pada umumnya statechart diagram menggambarkan class tertentu (satu class dapat memiliki lebih dari satu statechart diagram). Initial state Form Awal Stop Form Pemahaman Ong-Schnorr-Shamir Digital Signature Scheme Form Penjelasan Masalah Form Input nilai n dan k Form input nilai r dan pesan Gambar 10. StateChart Diagram Form Pemahaman Ong-Schnorr-Shamir Digital Signature Scheme Deployment Diagram Deployment/physical diagram Sebuah node adalah server, workstation, atau piranti keras lain menggambarkan detail bagaimana yang digunakan untuk men-deploy komponen di-deploy dalam komponen dalam lingkungan infrastruktur sistem, di mana sebenarnya. Hubungan antar node komponen akan terletak (pada mesin, (misalnya TCP/IP) dan requirement server atau piranti keras apa), dapat juga didefinisikan dalam bagaimana kemampuan jaringan pada diagram ini. lokasi tersebut, spesifikasi server, dan hal-hal lain yang bersifat fisikal 25

12 Internet # Form Perangkat Lunak Ong-Schnorr-Shamir File Storage Gambar 11. Deployment Diagram Perangkat Lunak Ong-Schnorr-Shamir Perancangan Perangkat lunak bantu pemahaman ini dirancang dengan menggunakan bahasa pemrograman Microsoft Visual Basic 6.0 diintegrasikan dengan beberapa slide animasi yang dirancang dengan menggunakan Macromedia Flash MX. Perangkat lunak juga didukung oleh audio (lagu) ketika sedang dijalankan. Perangkat lunak ini dibagi menjadi 4 (empat) bagian besar, yaitu: 1. Pemahaman Ong-Schnorr-Shamir Digital Signature Scheme (DSS), terdiri atas beberapa tampilan, yaitu: a. Tampilan Pendahuluan. b. Tampilan Input n, k dan Perhitungan Nilai h. c. Tampilan Input r, Pesan dan Pembuatan Tanda Tangan Digital. d. Tampilan Verifikasi Pesan dan Tanda Tangan Digital. 2. Pemahaman Ong-Schnorr-Shamir Subliminal Channel Scheme (SCS), terdiri atas beberapa tampilan, yaitu: a. Tampilan Pendahuluan. b. Tampilan Input n, k dan Perhitungan Nilai h. 26

13 c. Tampilan Input Pesan Asli, Pesan Samaran dan Pembuatan Tanda Tangan Digital. d. Tampilan Verifikasi Pesan Samaran dan Tanda Tangan Digital. e. Tampilan Dekripsi Pesan Samaran ke Pesan Asli. 3. Aplikasi Ong-Schnorr-Shamir Digital Signature Scheme (DSS). 4. Aplikasi Ong-Schnorr-Shamir Subliminal Channel Scheme (SCS). Komponen yang digunakan dalam membuat perangkat lunak, antara lain: 1. CommandButton, komponen tombol. 2. Label, komponen untuk menampilkan label / tulisan. 3. TextBox, komponen untuk memasukkan input. 4. PictureBox, komponen untuk menampilkan gambar. 5. ShockwaveFlash, komponen untuk menampilkan file flash (*.swf). 6. Beserta beberapa komponen standard visual basic 6 lainnya. Initial state Form Awal Stop Form Pemahaman Ong-Schnorr-Shamir Subliminal Channel Scheme Form Penjelasan Masalah Form Input nilai n dan k Form input pesan asli,pesan samaran Form Verifikasi Form Dekripsi Gambar 12. StateChart Diagram Ong-Schnorr-Shamir Subliminal Channel Scheme 27

14 Initial state Form Awal Stop Form Aplikasi Digital Signature Scheme File Edit Tanda Tangan Keluar Digital Baru Simpan Buka cut Paste Copy Buat Tanda Tangan Digital Verifikasi Pesan dan Tanda Tangan Digital Status Pesan Gambar 13. StateChart Diagram Aplikasi Ong-Schnorr-Shamir Digital Signature Scheme Initial state Form Awal Stop Form Aplikasi Subliminal Channel Scheme File Edit Tanda Tangan Digital Keluar Paste cut Baru Buka Buat Tanda Tangan Digital Verifikasi Pesan dan Tanda Tangan Digital Status Pesan Simpan Copy Dekripsi ke pesan asli Gambar 14. StateChart Diagram Aplikasi Ong-Schnorr-Shamir Subliminal Channel Scheme Pengujian Program Untuk melihat dan menguji output perangkat lunak, maka dibahas beberapa contoh penerapan skema digital signature dan subliminal channel pada subbab ini. Contoh penerapan skema digital signature pada perangkat lunak adalah sebagai berikut: (tampilan pendahuluan Ong- Schnorr-Shamir DSS dapat dilihat pada gambar 15). 28

15 Gambar 15. Tampilan Pendahuluan Ong-Schnorr-Shamir DSS Ambil nilai n = dan nilai k = 11. Tampilan input dapat dilihat pada gambar 16. Gambar 17. Tampilan Input r, Pesan dan Pembuatan Tanda Tangan Digital pada Ong-Schnorr-Shamir DSS Proses verifikasi dapat dilihat pada gambar 18. Gambar 16. Tampilan Input n, k dan Perhitungan Nilai h pada Ong-Schnorr- Shamir DSS Ambil nilai r = 18 dan pesan = Tolong kirimkan uang 10 juta ke rekening Tampilan input dapat dilihat pada gambar 17. Gambar 18. Tampilan Verifikasi Pesan dan Tanda Tangan Digital pada Ong-Schnorr-Shamir DSS Contoh penerapan skema digital signature pada perangkat lunak adalah sebagai berikut: (tampilan pendahuluan Ong-Schnorr-Shamir SCS dapat dilihat pada gambar 19). 29

16 Gambar 19. Tampilan Pendahuluan Ong-Schnorr-Shamir SCS Ambil nilai n = dan nilai k = 951. Tampilan input dapat dilihat pada gambar 20. Gambar 21. Tampilan Input Pesan Asli, Pesan Samaran dan Pembuatan Tanda Tangan Digital Gambar 20. Tampilan Input n, k dan Perhitungan Nilai h pada Ong-Schnorr- Shamir SCS Misalkan pesan asli = dan pesan samaran = abcdefghi. Tampilan input dapat dilihat pada gambar 21. Gambar 22. Tampilan Verifikasi Pesan Samaran dan Tanda Tangan Digital pada Ong-Schnorr- Shamir SCS Perhitungan proses verifikasi seperti yang tampak pada tabel 5.2 : n = , H = Proses dekripsi seperti terlihat pada gambar

17 DAFTAR PUSTAKA [1] Hermansyah,Edy dkk Tanda Tangan Digital dengan skema Ong-Schnorr-Shamir. nal/ pdf. September 2011 Gambar 23. Tampilan Dekripsi Pesan Samaran ke Pesan Asli pada Ong- Schnorr-Shamir SCS KESIMPULAN Setelah menyelesaikan perangkat lunak bantu pemahaman skema Ong-Schnorr-Shamir ini, penulis menarik kesimpulan sebagai berikut: 1. Skema Ong-Schnorr-Shamir Digital Signature dapat digunakan untuk menjaga keaslian data (authentication) dan keutuhan data (data integrity). 2. Skema Ong-Schnorr-Shamir Subliminal Channel merupakan metode kriptografi yang dapat digunakan untuk meng-enkripsi pesan asli. Skema ini juga mendukung proses verifikasi dari skema Ong-Schnorr-Shamir Digital Signature. 3. Perangkat lunak menjelaskan secara bertahap proses kerja Ong- Schnorr-Shamir Digital Signature dan Ong-Schnorr-Shamir Subliminal Channel, sehingga dapat membantu pemahaman terhadap skema ini dan dapat digunakan untuk mendukung kegiatan belajar mengajar dalam mata kuliah kriptografi. [2] Hendry Enkapsulasi dan Enkripsi Paket Jaringan. om/2009/06/09/enkapsulasi-danenkripsi-paket-jaringan/. September [3] Rob,M.A Evolutionary Development Model. Management-System-Software- Development-Cycle.asp. September

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB 1 PENDAHULUAN. untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat

BAB 1 PENDAHULUAN. untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Tanda tangan digital (digital signature) adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3. ANALISA Analisa pada bab ini akan mencakup alur kerja perangkat lunak, perancangan tampilan animasi, proses pembentukan kunci, proses kerja skema otentikasi (authentication),

Lebih terperinci

BAB 2 LANDASAN TEORI. seseorang untuk melakukan transaksi bisnis secara cashless, selain itu ia juga

BAB 2 LANDASAN TEORI. seseorang untuk melakukan transaksi bisnis secara cashless, selain itu ia juga BAB 2 LANDASAN TEORI 2.1 Pengenalan Kriptografi 2.1.1 Definisi dan Sejarah Kemajuan di bidang telekomunikasi dan komputer telah memungkinkan seseorang untuk melakukan transaksi bisnis secara cashless,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

PERBANDINGAN APLIKASI DIGITAL SIGNATURE DAN SUBLIMINAL CHANNEL SEBAGAI MODEL OUNTENTIKASI PADA FILE TEKS MULIYADI

PERBANDINGAN APLIKASI DIGITAL SIGNATURE DAN SUBLIMINAL CHANNEL SEBAGAI MODEL OUNTENTIKASI PADA FILE TEKS MULIYADI PERBANDINGAN APLIKASI DIGITAL SIGNATURE DAN SUBLIMINAL CHANNEL SEBAGAI MODEL OUNTENTIKASI PADA FILE TEKS MULIYADI 41505010027 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB II BAB II TINJAUAN PUSTAKA

BAB II BAB II TINJAUAN PUSTAKA BAB II BAB II TINJAUAN PUSTAKA Dalam penyusunan tesis ini perlu dilakukan tinjauan pustaka sebagai dasar untuk melakukan penelitian. Adapun hal-hal yang perlu ditinjau sebagai dasar penyusunannya ialah

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Teknik-Teknik Kriptanalisis Pada RSA

Teknik-Teknik Kriptanalisis Pada RSA Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah 1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

2.1 Keamanan Informasi

2.1 Keamanan Informasi BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut

Lebih terperinci

Enkripsi Teks dengan Algoritma Affine Cipher

Enkripsi Teks dengan Algoritma Affine Cipher Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Muhamad Reza Firdaus Zen NIM : 13504048 Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14048@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID

PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID Muhammad Aziz Fatchur Rachman 1) 1) Magister Teknik Informatika, Universitas Amikom Yogyakarta Jl. Ringroad

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Aplikasi Teori Bilangan dalam Algoritma Kriptografi Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci