PENERAPAN TEKNIK ENSKRIPSI EL GAMAL PADA APLIKASI JASA PENGIRIMAN MENGGUNAKAN BAHASA PEMROGRAMAN C#
|
|
- Susanto Hamdani Kurnia
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PENERAPAN TEKNIK ENSKRIPSI EL GAMAL PADA APLIKASI JASA PENGIRIMAN MENGGUNAKAN BAHASA PEMROGRAMAN C# Yoyon Arie Budi 1* Teknik Informatika, Sekolah Tinggi Ilmu Komputer PGRI, Banyuwangi, Indonesia 1* Abstrak Semakin majunya perkembangan jaman memaksa masyrakat mau tidak mau untuk bersaing untuk mempertahankan usahanya. Hanya saja cuma beberapa yang mampu memanfaatkan teknologi yang sudah sangat berkembang untuk kemajuan usaha yang dimilikinya, selebihnya bertahan dengan apa yang telah mereka jalani sebelumnya atau hanya memanfaatkan teknologi yang ada sekedarnya. Misalnya dalam usaha Jasa Pengiriman Barang, banyak masalah yang akan timbul misalnya pertukaran data pengiriman dari tiap cabang karena kita tahu setidaknya dibutuhkan dua cabang usaha untuk menjalankan usaha ini. Saat akan mengirimkan suatu barang pastinya data pengiriman ada di kota asal, masalah akan timbul apabila data tersebut tidak ada di kota tujuan, bayangkan apabila usaha ini sudah cukup maju dan mempunyai banyak cabang, pasti akan terjadi kesulitan dalam pencarian data dari pengiriman tersebut. Arus keluar masuk data yang cepat diperlukan sistem keamanan yang mumpuni untuk melindungi data-data tersebut. Guna menyelesaikan permasalahan tersebut, perlu dibangun sebuah aplikasi pemrograman Client Server untuk menangani transfer data antar cabang usaha ini serta pendesainan database yang sesuai dengan kebutuhan yang ada. Untuk kemanannya sendiri dalam aplikasi nantinya ditanamkan teknik enkripsi menggunakan kunci asimetris algoritma El Gamal saat terjadi penyimpanan data ke dalam database MySql. Saat terjadi proses pengambilan data juga nantinya ditanamkan teknik deskripsi untuk pembacaan datanya. Dalam penelitian ini dihasilkan suatu aplikasi Jasa Pengiriman dengan menerapkan teknik Enskripsi El Gamal yang sesuai dengan tujuannya yaitu mengatur lalu lintas data dan keamanannya. Kata Kunci C#, Database, El Gamal. 1. Pendahuluan Di masa sekarang sebuah usaha tidak akan dikatakan berhasil apabila tidak mampu memanfatkan segala teknologi yang ada dengan baik untuk perkembangan usahanya. Setiap badan usaha yang ada berlombalomba meningkatkan kualitas usahanya agar mampu bersaing satu sama lain, kalau tidak maka usahanya tidak akan berjalan dengan maksimal atau malah akan tidak akan mampu bersaing sama sekali. Untuk usaha jasa pengiriman barang pun sama saja. Mereka membutuhkan akses untuk pengiriman data secara maksimal layaknya kualitas jasa pengiriman barang mereka. Hal ini penting demi selain menjaga kepecayaan konsumen kepada usaha mereka juga agar stabilitas data yang mereka miliki tertata dengan baik. Seperti Filosofi yang dimiliki Asosiasi Jasa Pengiriman Ekspress Indonesia (Asperindo) yaitu "CEPAT, CERMAT, SELAMAT DAN BERTANGGUNGJAWAB". Semakin majunya perkembangan jaman memaksa masyrakat mau tidak mau untuk bersaing untuk mempertahankan usahanya. Hanya saja cuma beberapa yang mampu memanfaatkan teknologi yang sudah sangat berkembang untuk kemajuan usaha yang dimilikinya, selebihnya bertahan dengan apa yang telah mereka jalani sebelumnya atau hanya memanfaatkan teknologi yang ada sekedarnya. Misalnya dalam usaha Jasa Pengiriman Barang, banyak masalah yang akan timbul misalnya pertukaran data pengiriman dari tiap cabang karena kita tahu setidaknya dibutuhkan dua cabang usaha untuk menjalankan usaha ini. Saat akan mengirimkan suatu barang pastinya data pengiriman ada di kota asal, masalah akan timbul apabila data tersebut tidak ada di kota tujuan, bayangkan apabila usaha ini sudah cukup maju dan mempunyai banyak cabang, pasti akan terjadi kesulitan dalam pencarian data dari pengiriman tersebut. Arus keluar masuk data yang cepat diperlukan sistem keamanan yang mumpuni untuk melindungi data-data tersebut. Guna menyelesaikan permasalahan tersebut, perlu dibangun sebuah aplikasi pemrograman Client Server untuk menangani transfer data antar cabang usaha ini serta pendesainan database yang sesuai dengan kebutuhan yang ada. Untuk kemanannya sendiri dalam aplikasi nantinya ditanamkan teknik enkripsi menggunakan kunci asimetris algoritma El Gamal saat terjadi penyimpanan data ke dalam database MySql. Saat terjadi proses pengambilan data juga nantinya ditanamkan teknik deskripsi untuk pembacaan datanya. Dalam penelitian ini dihasilkan suatu aplikasi Jasa Pengiriman dengan menerapkan teknik Enskripsi El Gamal yang sesuai dengan tujuannya yaitu mengatur lalu lintas data dan keamanannya. 43
2 2. Tinjauan Pustaka 2.1 Bahasa Pemrograman C# C# (dibaca: C sharp) merupakan sebuah bahasa pemrograman yang berorientasi objek yang dikembangkan oleh Microsoft sebagai bagian dari inisiatif kerangka.net Framework. Bahasa pemrograman ini dibuat berbasiskan bahasa C++ yang telah dipengaruhi oleh aspek-aspek ataupun fitur bahasa yang terdapat pada bahasa-bahasa pemrograman lainnya seperti Java, Delphi, Visual Basic, dan lain-lain) dengan beberapa penyederhanaan. C# ditujukan agar cocok digunakan untuk menulis program aplikasi baik dalam sistem client server (hosted system) maupun sistem embedded (embedded system), selain itu C# juga ditujukan sebagai bahasa yang sederhana, moderen, bertujuan umum dan berorientasi objek. C# menghilangkan beberapa hal yang bersifat kompleks yang terdapat dalam beberapa macam bahasa perograman seperti JAVA dan C++, termasuk diantaranya menghilangkan macro, templates, multiple inheritance dan virtual base classes. Hal-hal tersebut yang dapat menyebabkan kebingungan pada saat menggunakannya, dan juga berpotensial dapat menjadi masalah bagi para progremmer C++. Jika pertama kali belajar C# sebagai bahasa pemrograman, maka hal-hal tersebut diatas tidak akan membuang waktu terlalu banyak untuk mempelajarinya. C# bersifat sederhana, karena bahasa ini didasarkan kepada bahasa C dan C++. Jika familiar dengan C dan C++ atau bahkan java, akan menemukan aspek aspek yang begitu familiar, seperti statements, expression, operators, dan beberapa fungsi yang diadopsi langsung dari C dan C++, tetapi dengan berbagai perbaikan yang membuat bahasanya menjadi lebih sederhana. Dikatakan C# bersifat modern, karena adanya beberapa fitur seperti exception handling, garbage collection, extensible data types, dan code security (keamanan kode/ bahasa pemrograman). Dengan adanya fitur-fitur tersebut, menjadikan bahasa C# sebagai bahasa pemrograman yang modern. (Ali, Ahmad H : 17) 2.2 Kriptografi El Gamal Algoritma ElGamal merupakan algoritma dalam kriptografi yang termasuk dalam kategori algoritma asimetris. Keamanan algoritma ElGamal terletak pada kesulitan penghitungan logaritma diskret pada bilangan modulo prima yang besar sehingga upaya untuk menyelesaikan masalah logaritma ini menjadi sangat sukar. Algoritma ElGamal mempunyai kunci publik berupa tiga pasang bilangan dan kunci rahasia berupa satu bilangan. Algoritma ini mempunyai kerugian pada cipherteksnya yang mempunyai panjang dua kali lipat dari plainteksnya. Akan tetapi, algoritma ini mempunyai kelebihan pada enkripsi. Untuk plainteks yang sama, algoritma ini memberikan cipherteks yang berbeda (dengan kepastian yang dekat) setiap kali plainteks di enkripsi. Algoritma ElGamal terdiri dari tiga proses, yaitu proses pembentukan kunci, proses enkripsi dan proses dekripsi. Algoritma ini merupakan cipher blok, yaitu melakukan proses enkripsi pada blok-blok plainteks dan menghasilkan blok-blok cipherteks yang kemudian dilakukan proses dekripsi dan hasilnya digabungkan. a. Proses Pembentukan Kunci Pembentukan kunci terdiri atas pembentukan kunci publik dan kunci rahasia. Pada proses ini dibutuhkan sebuah bilangan prima p yang digunakan untuk membentuk grup Zp*, elemen primitif α dan sembarang a 0,1,..., p 2. Kunci publik algoritma ElGamal terdiri atas pasangan 3 bilangan (p, α, β) di mana: β = αa mod p (1) sedangkan kunci rahasianya adalah bilangan a tersebut. Proses pembentukan kunci untuk algoritma ElGamal terdiri atas: - Penentuan bilangan prima aman besar Tujuan penentuan bilangan prima aman ini adalah untuk mempermudah dalam penentuan elemen primitif. Digunakan bilangan prima p sehingga: p = 2.q + 1 (2) Dengan q adalah bilangan prima sehingga nilai minimal p adalah 5 dan q adalah 2. Bilangan prima p tersebut disebut sebagai bilangan prima aman. Langkah penentuan bilangan prima tersebut dinyatakan sebagai berikut: i. Tentukan bilangan prima p 5 ii. Hitung q dengan persamaan (2) iii. Jika q merupakan bilangan prima, maka p merupakan bilangan prima aman. iv. Jika q bukan merupakan bilangan prima, maka p bukan merupakan bilangan prima aman. Untuk menguji keprimaan suatu bilangan, digunakan suatu metode yang disebut Teorema Fermat. Teorema Fermat Jika x adalah bilangan prima dan y adalah bilangan bulat yang tidak habis dibagi dengan x, yaitu PBB(y,x) = 1, maka yx-1 1 (mod p) (3) Contoh pengujian keprimaan suatu bilangan. Diuji apakah 17 dan 21 bilangan prima atau bukan. Kemudian diambil nilai a = 2 karena PBB(17,2) = 1 dan PBB(21,2) = 1. Untuk 17, 217-1= (mod 17) Karena 17 habis membagi = ( = 3855). Untuk 21, = \ 1 (mod 21). 44
3 Karena 21 tidak habis membagi = Akan tetapi, teorema ini memiliki kekurangan karena terdapat bilangan komposit n sedemikian sehingga 2n-1 1 (mod n). Bilangan itu disebut bilangan prima semu (pseudoprimes). Mislanya komposit 341 (yaitu 341 = 11.31) adalah bilangan prima semu menurut teorema Fermat, (mod 340) Namun, bilangan prima semu ini relatif jarang terdapat. - Penentuan Elemen Primitif Teorema: Suatu elemen yang membangun Zp * disebut elemen primitif (primitive root) mod p. Bila α2 mod p 1 dan αq mod p 1. Jika keduanya dipenuhi, maka α adalah elemen primitif dari Zp *. Langkah penentuan elemen primitif tersebut dapat dinyatakan sebagai berikut: i. Tentukan bilangan prima p 5 dan α Zp * ii. Hitung q dengan persamaan (2) iii. Hitung α2 mod p dan αq mod p. iv. Jika α2 mod p = 1 atau αq mod p = 1, maka α bukan merupakan elemen primitif. v. Jika α2 mod p 1 dan αq mod p 1, maka α bukan merupakan elemen primitif. - Pembentukan Kunci Berdasarkan Bilangan Prima Aman Dan Elemen Primitif Setelah bilangan prima aman dan elemen primitif diperoleh, kunci publik dan kunci rahasia untuk algoritma ElGamal dapat dibentuk. Algoritma ElGamal dalam prosesnya menggunakan bilangan bulat untuk perhitungan. Oleh karena itu, pesan yang terkandung dalam plainteks harus dalam bentuk bilangan bulat. Untuk memenuhi persyaratan tersebut, digunakan kode ASCII (American Standard for Information Interchange) yang merupakan representasi numeric dari karakter-karakter yang digunakan pada komputer, serta mempunyai nilai minimal 0 dan maksimal 255. Selanjutnya, dengan kondisi-kondisi tersebut, pembentukan kunci dapat dibentuk dengan mengacu pada langkah berikut: Tentukan bilangan prima p 5 dan α Zp * Pilih a 0,1,..., p 2 sembarang. Hitung nilai β dengan rumus Β = αa mod p (4) Diperoleh kunci publik (p, α,β) yang dapat dipublikasikan serta nilai kunci rahasia a yang dirahasiakan nilainya. Pihak yang membuat kunci publik dan kunci rahasia merupakan pihak penerima pesan. Sedangkan pihak pengirim hanya mengetahui kunci publik dari penerima untuk mengenkripsi pesan yang akan dikirim. b. Proses Enkripsi Proses enkripsi menggunakan kunci publik (p, α, β) dan sebuah bilangan integer acak k (k 0,1,..., p 1) yang dijaga kerahasiaannya oleh penerima yang mengenkripsi pesan. Untuk setiap karakter dalam pesan dienkripsi dengan menggunakan bilangan k yang berbeda-beda. Satu karakter yang direpresentasikan dengan menggunakan bilangan bulat ASCII akan menghasilkan kode dalam bentuk blok yang terdiri atas dua nilai (r, t). Langkah proses enkripsi: Ambil sebuah karakter dalam pesan yang akan dienkripsi dan transformasi karakter tersebut ke dalam kode ASCII sehingga diperoleh bilangan bulat M. Hitung nilai r dan t dengan persamaan berikut: r = α k (mod p) (5) t = β k M (mod p) (6) Diperoleh cipherteks untuk karakter M tersebut dalam blok (r, t) Lakukan proses di atas untuk seluruh karakter dalam pesan termasuk karakter spasi. c. Proses Dekripsi Dekripsi dari cipherteks ke plainteks menggunakan kunci rahasia a yang disimpan kerahasiaanya oleh penerima pesan. Teorema: Diberikan (p, α, β) sebagai kunci public dan a sebagai kunci rahasia pada algoritma ElGamal. Jika diberikan cipherteks (r, t), maka M = t (ra) 1 mod p (7) dengan M adalah plainteks. Di mana nilai (ra)-1 = r-a = rp-1-a mod p. (8) Langkah proses dekripsi: Ambil sebuah blok cipherteks dari pesan yang telah dienkripsikan pengirim. Dengan menggunakan a yang dirahasiakan oleh penerima, hitung nilai plainteks dengan menggunakan persamaan (7) dan persamaan (8). 3. Desain Sistem Berikut desain sistem dari aplikasi yang akan dibuat: 3.1 Desain Logical Database Secara kesuluruhan table yang dibutuhkan adalah sebagai berikut : a. Tabel jenis pengiriman, di tabel ini tersimpan data tentang berbagai jenis pengiriman yang disediakan dan pakah jenis tersebut berjenis mempunyai daya beban apa tidak, serta biaya dari masing masing jenis yang ada. b. Tabel trayek, di tabel ini tersimpan data tentang berbagai trayek yang ada ( dari kota A ke kota B dan semacamnya) serta biaya dari masing masing trayek yang ada. c. Tabel user, di tabel ini tersimpan data dari user yang telah ada, fungsinya sebagai data dari Client yang ada serta akses sebagai admin. d. Dan terakhir tabel laporan transaksi untuk berbagai transaksi yang masuk, meski client berbeda tetapi tabel laporan dijadikan satu, pembeda didasarkan atas data trayek masing masing pengiriman. 45
4 Adapun rancangan tabel tabel tersebut seperti dibawah ini. Gambar 1. Desain Tabel Jasa Pengiriman Barang 3.2 Desain Aplikasi Untuk desain aplikasi dibagi menjadi dua yaitu desain activity diagram dan class diagram Desain Activity Diagram Desain acitivity diagram digambarkan sebagai berikut. Gambar 3. Class Diagram Jasa Pengiriman Barang Pada gambar 3 diatas dapat terdapat 3 bagian yaitu Class Aplikasi, Class Business Logic, dan Database. Pada Class Aplikasi terdiri dari beberapa form yang menunjangnya, antara lain Form Utama, Form Pengiriman Baru, Form Notifikasi, Form Admin, Form Tambah Cabang, Form Tambah Trayek, serta Form Tambah Jenis Pengiriman. Dan dapat dilihat bahwa form admin terhubung langsung dengan form Utama dan bisa diakses sebagai admin. Sehingga tidak perlu membuat aplikasi berbeda khusus untuk admin/server. Tugas seorang admin adalah mengadministrasi data-data dasar yang dibutuhkan untuk usaha Jasa Pengiriman ini. Dan admin juga mempunyai hak untuk melihat data dari semua Client. Gambar 2. Desain Activity Diagram Desain Class Diagram Berikutnya adalah desain class diagram yang sesuai dengan activity diagram yang telah ada sebelumnya. Untuk Class Business Logic dibagi menjadi empat bagian antara lain: Class Koneksi yang digunakan untuk mengkoneksikan antara aplikasi dengan databasenya. Disinilah inti dari client server jadi beberapa aplikasi dapat terhubung dengan server karena Class Koneksi. Lalu ada Class Baca untuk membaca data dari database, Class Tulis untuk mengirimkan data ke database dan terakhir Class Hitung untuk melakukan perintah perhitungan pada database. 46
5 4. Hasil Uji Coba Dalam uji coba ini dapat dibuktikan bahwa pengaplikasian Pemrograman Client Server pada usaha Jasa Pengiriman Barang dapat berjalan dengan baik. Berikut tampilan pada aplikasi yang telah jadi. Gambar 6. Form Pengiriman Baru Gambar 4. Form Login Pada tampilan pertama aplikasi ini ada form Login, lewat form ini ditentukan apakah aplikasi ini diakses oleh client biasa atau seorang admin. Diberikan user dan pass berbeda untuk tiap tiap client. Gambar 6 adalah form pengiriman baru yang berfungsi untuk menginputkan data pengiriman baru. Mulai dari input jenis pengiriman, data pengirim, data yang dituju, data trayek yang dituju serta data tentang berat barang yang dikirim. Berikutnya setelah akses selesai dilakukan akan keluar tampilan utama dari aplikasi ini. Gambar 7. Form Admin Terakhir adalah form untuk admin. Disini seorang admin dapat me-maintenance data dasar usaha ini. - Implementasi Class El Gamal Gambar 5. Form Utama Aplikasi Di tampilan utama aplikasi kita bisa melihat data dari transaksi sebelumnya baik itu pengiriman yang dilakukan oleh suatu cabang dan pengiriman yang ditujukan ke cabang kota ini dari cabang kota lainnya. Di sini juga bisa mengakses form-form lainnya seperti Form Pengiriman Baru, Form Login, dan Form Admin. Dalam form ini juga disertakan fungsi untuk pencarian data berdasarkan kondisi yang diinginkan. Berikut proses pembentukan kunci. BigInteger p, g, x, m, k, a, b; BigInteger hasilpangkat = 1, y; private void btnproses_click(object sender, EventArgs e) p = BigInteger.Parse(txtP.Text); g = BigInteger.Parse(txtG.Text); x = BigInteger.Parse(txtX.Text); hasilpangkat = 1; for (int i = 0; i < x ; i++) hasilpangkat = hasilpangkat * g; y = hasilpangkat % p; txty.text = y.tostring(); txtkuncipub.text = " y=" + y + " " + "g=" + g + " " + "p=" + p; txtkuncipriv.text = " x=" + x + " " + "p=" + p; txtk.enabled = true; txtplain.enabled = true; Gambar 8. Implementasi Pembentukan Kunci 47
6 Disini kunci yang telah didapatkan sebelumnya digunakan untuk Enskripsi dan Deskripsi data. Uji coba El Gamal menghasilkan form sebagai berikut. BigInteger p, g, x, m, k, a, b; BigInteger hasilpangkat = 1, y = 1185; public string Enskripsi(string plain) string kode = ""; hasilpangkat = 1; byte[] anu = Encoding.ASCII.GetBytes(plain); p = BigInteger.Parse("2357"); g = BigInteger.Parse("2"); k = BigInteger.Parse("1520"); for (int i = 0; i < k; i++) hasilpangkat = hasilpangkat * g; a = hasilpangkat % p; hasilpangkat = 1; for (int i = 0; i < k; i++) hasilpangkat = hasilpangkat * y; for (int i = 0; i < anu.length; i++) b = hasilpangkat * anu[i] % p; if (i == anu.length - 1) kode = kode + a + "," + b; else kode = kode + a + "," + b + " "; return kode; public string Deskripsi(string kode) string plain = ""; string[] pisah = kode.split(' '); byte[] oke = new byte[pisah.length]; string[] anu = new string[2]; BigInteger a, b, hasil, p, x, pangkat, m, hasilpangkat; for (int i = 0; i < pisah.length; i++) anu = pisah[i].split(','); a = BigInteger.Parse(anu[0]); b = BigInteger.Parse(anu[1]); hasilpangkat = 1; p = BigInteger.Parse("2357"); x = BigInteger.Parse("1751"); pangkat = p x; for (int j = 0; j < pangkat; j++) hasilpangkat = hasilpangkat * a; hasil = hasilpangkat % p; m = b * hasil % p; oke[i] = Convert.ToByte(m.ToString()); plain = Encoding.ASCII.GetString(oke); return plain; Gambar 9. Implementasi Enskripsi dan Deskripsi Gambar 10. Form El Gamal Dan berikut adalah bukti hasil enskripsi pada tb_tr_laporan yang terdapat dalam database. Gambar 11. Tampilan Hasil Enskripsi El Gamal 5. Penutup 5.1 Kesimpulan Dari penelitian ini dapat ditarik beberapa kesimpulan sebagai berikut: c. Pemanfaatan teknik El Gamal dalam keamanan data jasa pengiriman barang terbukti dengan baik menyamarkan data yang terdapat didalam database sehingga tidak mudah dilakukan pencurian data. d. Pemrograman client server berhasil diterapkan pada usaha jasa pengiriman barang dengan baik, hal ini berguna untuk menangani perpindahan data antar cabang usaha yang dimiliki. e. Normalisasi database terbukti dapat mencegah terjadinya redudansi maupun duplikasi data sehingga database dapat berfungsi secara maksimal, misalnya dalam hal pencarian data. 5.2 Saran Meski sudah terbukti aplikasi ini sudah berjalan dengan baik tetapi masih bisa lebih baik lagi apabila sudah menerapkan teknik pemrograman 3-Tier karena bisa saja databasenya terletak sangat jauh ( lintas pulau ) dan apabila nantinya terjadi pengembangan dalam sistem serta tentu masih menerapkan algoritma El Gamal sebagai keamanan datanya. Daftar Pustaka [1] Situs Web dari Asosiasi Pengusaha Jasa Pengiriman Ekspress, (diakses pada 26 Mei 2011). [2] Hartanto, Budi. Membuat Program Program Keren dengan Visual C#.Net Secara Mudah. Yogyakarta : C.V Andi Offset 2009 [3] Nurrohmah, Ratnasari. Client/Server dengan Java Remote Method Invocation (Java RMI), Sebuah Tutorial. Surakarta : Teknik Elektro Universitas Muhammadiyah Surakarta
7 [4] Ifanto, Mukhammad Metode Enkripsi Dan Dekripsi Dengan Menggunakan Algoritma Elgamal. Makalah If2091 Struktur Diskrit Tahun
8 50
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciSISTEM INFORMASI HARGA BAHAN POKOK DENGAN PENERAPAN SMS GATEWAY MENGGUNAKAN BAHASA PEMROGRAMAN C#
SISTEM INFORMASI HARGA BAHAN POKOK DENGAN PENERAPAN SMS GATEWAY MENGGUNAKAN BAHASA PEMROGRAMAN C# Rudi Hartono 1* Teknik Informatika, Sekolah Tinggi Ilmu Komputer PGRI, Banyuwangi, Indonesia 1* nonazabid@yahoo.com
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciPenerapan Algoritma Elgamal dan SSL Pada Aplikasi Group Chat
Generation Journal / Vol.2 No.1 / e-issn : 2549-2233 / p-issn: 2580-4952 48 Penerapan Algoritma Elgamal dan SSL Pada Aplikasi Group Chat Heru Aditya 1, Intan Nur Farida 2, Risky Aswi Ramadhani 3 1,2,3
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA
27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciRANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciBAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciPenerapan ECC untuk Enkripsi Pesan Berjangka Waktu
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA
IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA Faqihuddin Al-Anshori, Eko Aribowo Program Studi Teknik Informatika, Fakultas Teknologi
Lebih terperinciENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE
ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri
Lebih terperinciAlgoritma RSA dan ElGamal
Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciPENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan
BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciPerancangan Aplikasi Penyandian Pesan Teks Menggunakan Vigenere Chiper Dan Algoritma Elgamal
Perancangan Aplikasi Penyandian Pesan Teks Menggunakan Vigenere Chiper Dan Algoritma Elgamal 1) Basyiah STMIK Budi Darma Medan, Jl. Sisingamangaraja No. 388 Simpang Limun Medan http://stmik-budidarma.ac.id
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciPengamanan Removable Disk dengan Mengenkripsi Seluruh Header File
Pengamanan Removable Disk dengan Mengenkripsi Seluruh Header File Gagarin Adhitama - 13508089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciAlgoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem
Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Muhamad Reza Firdaus Zen NIM : 13504048 Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14048@students.if.itb.ac.id
Lebih terperinciIntegrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciImplementasi dan Perbandingan Algoritma Kriptografi Kunci Publik
Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB 2 LANDASAN TEORI
8 BAB 2 LANDASAN TEORI Bab ini akan membahas tinjauan teoritis yang berkaitan dengan algoritma kriptografi ElGamal dan algoritma kompresi Elias Gamma Code. 2.1 Kriptografi Kriptografi mempunyai peranan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciDAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)
DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciPerbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciBAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.
BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciPenggunaan Fingerprint Sebagai Kunci Privat Pada Algoritma El Gamal
Penggunaan Fingerprint Sebagai Kunci Privat Pada Algoritma El Gamal Benedikus Holyson Tjuatja 13510101 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciAnalisis dan Perbandingan Kecepatan Algoritma RSA dan Algoritma ElGamal
Analisis dan Perbandingan Kecepatan Algoritma RSA dan Algoritma ElGamal Nikolaus Indra - 13508039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB III BAB III METODE PENELITIAN
BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai
Lebih terperinciPENERAPAN APLIKASI SEDERHANA PADA PENGHITUNGAN NILAI SISWA MENGGUNAKAN BAHASA PEMROGRAMAN C# OLEH : ROFIQOTUL JANNAH NIM :
PENERAPAN APLIKASI SEDERHANA PADA PENGHITUNGAN NILAI SISWA MENGGUNAKAN BAHASA PEMROGRAMAN C# ABSTRAK OLEH : ROFIQOTUL JANNAH NIM : 3115100964 Sekolah-sekolah di Banyuwangi khususnya sekolah swasta selama
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciPERANCANGAN PROGRAM PENGAMANAN PESAN DENGAN METODE KRIPTOGRAFI ELGAMAL BERBASIS WEB SERVICE
PERANCANGAN PROGRAM PENGAMANAN PESAN EMAIL DENGAN METODE KRIPTOGRAFI ELGAMAL BERBASIS WEB SERVICE Fety Zurrahmi Universitas Bina Nusantara, Jl Puncak Trikora No 132, 085284079916, fetyzurrahmi@ymail.com
Lebih terperinciHASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).
pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciPENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL
Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciBAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini disebabkan karena banyaknya informasi rahasia yang disimpan dan dikirimkan melalui media-media
Lebih terperinciAlgoritma Pendukung Kriptografi
Bahan Kuliah ke-20 IF5054 Kriptografi Algoritma Pendukung Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 20. Algoritma Pendukung Kriptografi
Lebih terperinciImplementasi algoritma kriptografi kunci publik ElGamal untuk keamanan pengiriman
Implementasi algoritma kriptografi kunci publik ElGamal untuk keamanan pengiriman Email M. Syaiful Rizal 7408040527 kambingjantan@student.eepis-its.edu A. Abstrak Kehidupan kita saat ini dilingkupi oleh
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciBAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang
BAB I PENDAHULUAN A. Latar Belakang Masalah Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi basis data untuk menyimpan dan mengelola data organisasi atau perusahaannya.
Lebih terperinciKRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinciSecurity Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random
Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Lebih terperinciStudi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem
Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciA-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciKriptografi untuk Huruf Hiragana
Kriptografi untuk Huruf Hiragana Nabilah Shabrina Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia if8087@if.itb.ac.id
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
Lebih terperinci