BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, Algoritma Enigma dan Rabin Williams.

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, Algoritma Enigma dan Rabin Williams."

Transkripsi

1 BAB II TINJAUAN PUSTAKA Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, Algoritma Enigma dan Rabin Williams Kriptografi Kata Cryptography berasal dari bahasa Yunani yang terdiri dari dua kata yaitu kryptos yang berarti rahasia dan graphein yang berarti tulisan (Mollin, 2007). Kriptografi adalah ilmu mengenai tekhnik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi (Kromodimoeljo, 2010) Terminologi Ketika seorang pengirim ingin mengirimkan suatu pesan kepada si penerima, dimana si pengirim ingin pesan yang disampaikannya tidak dapat dibaca oleh orang lain yang ingin melakukan penyadapan. Dalam kriptografi pesan asli biasa disebut Plaintext dan pesan yang disamarkan disebut Ciphertext. Proses menyamarkan pesan sedemikian rupa untuk menyembunyikan substansinya disebut enkripsi. Sebuah pesan yang dienkripsi disebut Ciphertext. Proses untuk mengubah Ciphertext kembali ke Plaintext adalah dekripsi (Mollin,2007). Pada standar ISO menggunakan istilah encipher untuk proses enkripsi dan decipher untuk proses dekripsi. Skema rangkaian proses enkripsi dan dekripsi ditunjukkan secara umum pada Gambar 2.1. Seni dan ilmu untuk menjaga keamanan pesan disebut kriptografi dan pelakunya adalah kriptografer. Kriptanalis adalah yang melakukan kriptanalisis, yaitu seni dan ilmu untuk memecahkan pesan tersembunyi (Ciphertext). Cabang 7

2 8 matematika yang meliputi kriptografi dan kriptanalisis adalah kriptologi dan praktisinya disebut kriptologis (Munir, 2006). Plaintext Ciphertext Plaintext Enkripsi Dekripsi Gambar 2.1. Skema Proses enkripsi dan dekripsi (Schneier, 1996) Komponen Kriptografi Dalam kriptografi terdapat beberapa istilah penting antara lain : 1. Pesan, Plaintext, dan Ciphertext Pesan merupakan data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah Plaintext. Pesan dapat berupa data atau informasi yang dikirim atau yang disimpan dalam media penyimpanan. Pesan yang tersimpan bisa berbentuk teks, citra (image), suara/bunyi (audio) dan video. Agar pesan tidak dapat dimengerti maknanya oleh pihak lain maka, pesan dapat disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yang tersandi disebut Ciphertext. 2. Pengirim dan Penerima Komunikasi data melibatkan pertukaran pesan antara dua entitas. Pengirim (sender) adalah entitas yang mengirim pesan kepada entitasnya yang lain. Penerima (receiver) adalah entitas yang menerima pesan. Entitas di sini dapat berupa orang, mesin (komputer), kartu kredit, dan sebagainya. 3. Enkripsi dan Dekripsi Proses menyandikan pesan asli (Plaintext) menjadi pesan tersandi (Ciphertext) disebut enkripsi (encryption) sedangkan proses untuk mengembalikan pesan tersandi (Ciphertext) menjadi Plaintext semula dinamakan dekripsi (decryption). 4. Cipher dan Kunci Algoritma kriptografi disebut juga cipher yaitu aturan untuk enchipering dan dechipering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi.

3 9 Keamanan algoritma kriptografi sering diukur dari banyaknya kerja (work) yang dibutuhkan untuk memecahkan Ciphertext menjadi Plaintext tanpa mengetahui kunci yang digunakan. Kunci (key) merupakan parameter yang digunakan untuk transformasi enciphering dan deciphering. Kunci biasanya berupa string atau deretan bilangan. 5. Sistem kriptografi Kriptografi membentuk sebuah sistem yang dinamakan sistem kriptografi. Sistem kriptografi (cryptosystem) terdiri dari algoritma kriptografi, semua Plaintext dan Ciphertext yang mungkin dan kunci. 6. Penyadap (eavesdropper) Penyadap merupakan orang yang mencoba menangkap pesan selama ditransmisikan. Tujuan penyadap adalah untuk mendapatkan informasi sebanyakbanyaknya mengenai sistem kriptogafi yang digunakan untuk berkomunikasi dengan maksud untuk memecahkan Ciphertext. Nama lain penyadap : enemy, adversary, intruder, interceptor, bad guy. 7. Kriptanalisis Kriptografi berkembang sedemikian rupa sehingga melahirkan bidang yang berlawanan yaitu kriptanalisis (Munir, 2006). kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan Ciphertext menjadi Plaintext tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalis Tujuan Kriptografi Kriptografi bertujuan untuk memberikan layanan keamanan (Paar & Pelzl, 2010) sebagai berikut: 1. Kerahasian (Confidentiality) Informasi dirahasiakan dari semua pihak yang tidak berwenang. 2. Keutuhan Data (Integrity) Pesan tidak berubah dalam proses pengiriman hingga pesan diterima oleh penerima.

4 10 3. Autentikasi (Anthentication) Kepastian terhadap identitas setiap entitas yang terlibat dan keaslian sumber data. 4. Nirpenyangkalan Setiap entitas yang berkomunikasi tidak dapat menolak atau menyangkal atas data yang telah dikirim atau diterima Jenis-Jenis Algoritma Kriptografi Algoritma Kriptografi dibagi tiga berdasarkan kunci yang dipakai, yaitu algoritma simetri (menggunakan satu kunci untuk proses enkripsi dan dekripsi), algoritma asimetri (menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsi), dan fungsi hash (Ariyus, 2008). Karakteristik kriptografi dibagi dua berdasarkan tipe operasi yang dipakai untuk enkripsi dan dekripsi (teknik substitusi dan teknik permutasi) serta berdasarkan tipe pengolahan pesan (block cipher dan stream cipher) (Sadikin, 2012) Algoritma Simetris Algoritma simetris adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya (Wandani, 2012). Bila mengirim pesan dengan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang dikirim. Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut dapat melakukan enkripsi dan dekripsi pada pesan (Sadikin, 2012). Yang termasuk algoritma kunci simetris adalah OTP, DES, RC2, RC4, RC5, IDEA, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Enigma dan lain-lainnya. Skema kriptografi simetris dapat dilihat pada Gambar 2.2.

5 11 TeksAsli Algoritma Enkripsi Ciphertext Algoritma Dekripsi Teks Asli Kunci Rahasia Gambar 2.2. Skema kriptografi simetris (Scheneier, 1996) Algoritma Asimetris Algoritma asimetris disebut juga dengan kriptografi kunci publik karena algortima ini memiliki kunci yang berbeda untuk enkripsi dan dekripsi, dimana enkripsi menggunakan public key dan untuk dekripsinya menggunakan private key. Public key dan private key harus saling berpasangan secara matematis. Dengan memberikan public key, pembuat kunci berhak memberikan dan mendapatkan public key agar pesan aman dan hanya bisa dibaca oleh si pembuat kunci. Dalam kriptografi kunci asimetri, hampir semua algoritma kriptografinya menggunakan konsep kunci publik, seperti Rivest-Shamir-Adleman (RSA), El-Gamal, Rabin dan sebagainya (Harahap, 2014). Kecuali algoritma Pohlig Hellman karena kunci enkripsi maupun kunci dekripsinya bersifat rahasia. Skema kriptografi asimetris dapat dilihat pada Gambar 2.3. Gambar 2.3. Kriptografi asimetris (Wandani, 2012) 2.3. Sandi Enigma Enigma merupakan mesin kripto berbasis rotor yang di gunakan untuk mengenkripsi dan mendekripsi pesan rahasia. Mesin Enigma di patenkan oleh seorang insinyur Jerman yang bernama Arthur Scherbius pada tahun 1918, yang kemudian di gunakan oleh militer dan pemerintah Jerman Nazi sebelum dan selamaa perang dunia ke II. Pada awalnya Nazi menganggap bahwa Enigma adalan mesin pencari kriptografi teraman di dunia. Namun pihak sekutu terus berusaha keras untuk memecahkan kode cipher yang di hasilkan Enigma. Mesin Enigma terdiri atas 7

6 12 komponen utama, yaitu plugboard, rotor dan kotak Enigma. Enkripsi yang di lakukan Enigma sebenarnya adalah substitusi (bijeksi), dimana sebuah huruf di gantikan dengan tepat sebuah huruf juga, hanya saja substitusi di lakukan beberapa kali. Dan walau hanya dengan substitusi, sebuah pesan akan sulit sekali di dekripsi jika tidak dengan alat yang sama, dengan pengaturan posisi yang sama, tipe substitusi yang sama, dan kode kunci yang sama (Lawi, 2014). 2.4 Gambar Block Diagram Enigma Mekanisme dan Prinsip Dasar Algoritma Enigma Mekanisme yang di gunakan Algoritma Enigma untuk enkripsi dan dekripsi pesan sangat rumit. Enigma menggunakan sistem rotor untuk membentuk huruf Ciphertext yang berubah-ubah. Setiap rotor mempunyai 26 pin masukan dan keluaran untuk 26 huruf ( huruf alphabet A - Z). Apabila algoritma yang di gunakan menggunakan 3 rotor, berarti terdapat 26 x 26 x 26 = kemungkuninan huruf Ciphertext sebagai pengganti huruf Plaintext sebelum terjadi perulangan urutan Ciphertext (Famela, 2014). Prinsip dasar dari Algoritma Enigma disini dapat diilustrasikan dengan menggunakan 3 buah rotor. Rotor paling kanan disebut Fast rotor karena setiap kali satu huruf selesai disubstitusi ia berputar sejauh satu huruf. Rotor kedua disebut medium rotor berputar satu huruf setelah Fast rotor selesai melakukan satu putaran penuh (26 huruf). Dan rotor ketiga Slow rotor berputar satu huruf setelah medium rotor selesai melakukan satu putaran penuh (26 huruf). Berikut ilustrasi yang di perlihatkan dalam gambar di bawah ini. Gambar 2.5 Cara kerja Mesin Enigma (Famela, 2014) Setiap rotor terdiri dari sebuah silinder yang mempunyai masukan 26 pin huruf dan luaran 26 pin huruf dengan kawat internal yang mempunyai hubungan setiap pin masukan dengan sebuah pin luaran yang unik, dan setiap rotor melakukan proses

7 13 substitusi huruf yang berbeda yang nantinya mengimplementasikan cipher alphabet tunggal. Proses substitusi dimulai dari rotor slow rotor, ketika huruf A di tekan sinyal elektrik di teruskan ke pin masukan 24, ke pin luaran 24. Kemudian pin luaran 24 ke pin masukan rotor medium rotor pada posisi yang sejajar yaitu pin 24, terus ke pin luaran 24. Kemudian pin luaran 24 ke pin masukan rotor fast rotor pada posisi yang sejajar yaitu pin 18, terus ke pin luaran 18, terus ke pin masukan 18. Pada posisi pin 18 huruf Ciphertext yang di hasilkan adalah huruf B. Jadi haruf A disubstitusikan oleh ketiga buah rotor ini menjadi huruf B. Perhatikan setelah penekanan huruf A selesai, rotor ketiga berputar satu huruf ke bawah sehingga pin masukan dan pin keluaran mengalami perubahan. Setelah 26 huruf Plaintext, rotor kembali ke posisi awal dan sistem 3 rotor tersebut menghasilkan cipher substitusi alphabet-majemuk dengan periode 26. Posisi awal ketiga buah rotor dapat diubah sesuai keinginan dan posisi awal ini merupakan kunci enkripsi Komponen Enkripsi dan Dekripsi Enigma Komponen utama Enigma yang berperan dalam enkripsi/dekripsi pesan adalah keyboard, plugboard, rotor, reflektor, papan lampu. 1. Keyboard Keyboard memiliki tata letak QWERTZUI, tanpa nomor, spasi atau tombol lainnya. Menekan sebuah tombol akan membuka sinyal dari huruf yang di tekan dan secara mekanis di lanjutkan ke rotor 1 sampai Plugboard Plugboard di Enigma ini terdiri dari satu panel listrik yang berisi 26 huruf alphabet beserta colokan di masing masing huruf tersebut. Plugboard atau panel steker di gunakan untuk menukar 2 huruf. Karena terdapat 26 huruf maka secara teoritis maksimum kabel yang di butuhkan sebanyak 13 kabel. Untuk tiap jumlah kabel yang di gunakan di mulai tanpa nomor sampai Rotor

8 14 Sebuah rotor merupakan sebuah piringan yang terbuat dari karet yang keras atau bakelit dengan deretan kuningan yang berisi pin-pin yang menonjol yang berbentuk bundar. Di sisi satunya bersesuaian dengan deretan angka yang juga berbentuk bundar. Untuk menghindari cipher substitusi sederhana, beberapa rotor harus di putar berdasarkan penekanan sebuah kunci. Alat yang paling banyak di gunakan untuk mengimplementasikan pergerakan rotor tersebut adalah mekanisme rotor bergigi dan sebuah penggerak rotor tersebut memutar rotor sebanyak satu karakter ketika sebuah huruf di ketikan pada keyboard Enigma. 4. Reflektor Komponen ini selain di gunakan untuk memastikan bahwa sebuah huruf tidak di kodekan terhadap dirinya sendiri, juga berguna untuk menjadikan mesin ini bersifat reversible, maksudnya apabila sebuah huruf di enkripsikan kembali, maka hasil enkripsi huruf tersebut adalah huruf semula. Reflektor memiliki 26 kontak rotor tetapi hanyak satu himpunan alphabet. Setiap huruf terhubung ke huruf lainnya dengan kawat pada dasarnya menukar huruf seperti plugboard. Pada reflektor, pertukaran pada 26 huruf tidak pernah berubah Cara kerja Mesin Enigma Mesin Enigma bekerja berdasarkan perputaran rotor-rotor yang ada di dalamnya. ketika sebuah huruf di ketikan pada keyboard, arus listrik akan mengalir pada mesin ini yang di awali melewati plugboard, kemudian terus melewati 3 rotor dan setelah tiba di reflektor arus listrik di balikan kembali melewati 3 rotor selanjutnya di teruskan ke plugboard dan kemudian huruf yang di enkripsi di tampilkan pada lampu yang menyala. Setelah tampilan huruf yang di enkripsi menyala, rotor berputar. Perputaran rotor ini sama halnya dengan sebuah odometer yaitu jika rotor yang paling kanan telah menyelesaikan satu putaran penuh,rotor yang di tengah berubah satu posisi dan begitu seterusnya untuk rotor yang berikutnya. Ketika arus melewati tiap komponen yang ada di dalam mesin Enigma, huruf mengalami pemetaan ke dalam huruf yang lain. Plugboard melakukan pemetaan yang pertama. Jika terdapat sambungan antara dua huruf, huruf-huruf ini akan di pertukarkan satu sama lain. Misalnya jika sambungan A dan F, maka F akan di petakan menjadi A, dan A akan di petakan menjadi F. Jika tidak ada sambungan huruf yang bersangkutan maka huruf tersebut tidak akan mengalami pemetaan. Setelah

9 15 melewati plugboard, huruf akan di petakan melalui 3 rotor. Tiap rotor mengandung satu pemetaan huruf tetapi berhubung rotor berputar untuk tiap penekanan tombol huruf sehingaa pemetaan rotor berubah untuk tiap penekanan tombol. Setelah melewati 3 rotor selanjutnya di teruskan ke reflektor. Reflektor sangat mirip dengan rotor hanya saja reflektor tidak berputar sehingga pemetaan selalu sama. Keseluruhan proses enkripsi untuk satu huruf minimum mengandung 7 pemetaan (arus listrik mengalir melalui 3 rotor sebanyak 2 kali) dan maksimum sebanyak 9 pemetaan (jika huruf tersambung ke plugboard) Plugboard plugboard memiliki 26 soket kontak yang mana tiap soket memiliki sebuah huruf. Operator dapat menggunakan 0 sampai 13 kabel, tidak semua koneksi huruf di mungkinkan. Tidak dapat di hubungkan dua huruf pada alphabet yang sama atau huruf tersebut ke dirinya sendiri. Jika tidak ada kabel yang di gunakan maka hanya ada satu cara untuk pemetaannya, yaitu tidak ada perubahan pada pesan.jika menggunakan satu kabel berarti ada dua huruf yang akan di hubungkan, maka ada 325 cara untuk pengaturan substitusi. Jika menggunakan dua kabel berarti ada 4 huruf yang akan di hubungkan, maka ada cara untuk pengaturan substitusi. Jika di berikan pilihan dari p-kabel pada plugboard yang akan di hubungkan(0 p 13)maka ada kombinasi substitusi pada soket yang dapat di pilih. Kemudian banyaknya cara untuk memasangkan 2p huruf ke dalam p grup dimana grup-grup tersebut tidak memerhatikan urutan adalah (2p-1). Jadi jika di miliki p-kabel yang akan di hubungkan 2p huruf, banyak kemungkinannya adalah )(2p-1)!! total banyaknya kombinasi substitusi yang mungkin di buat oleh operator. Karena mesin Enigma hanya menggunakan satu plugboard, maka pemecah sandi (cryptanalysis) harus bisa menebak dengan tepat banyak kabel yang di gunakan. Dengan kata lain, harus di tebak substitusi p pasangan pasangan huruf diantara 5.32 x kemungkinan pasangan pasangan huruf yang berbeda Rotor-Rotor

10 16 Rotor memiliki 26 input kontak yang di hubungkan dengan kawat ke 26 output kontak. Tiap rotor memiliki dua buah himpunan alphabet dengan aturan setiap huruf pada alphabet pertama di hubungkan dengan setiap huruf pada alphabet kedua, tetapi tidak pernah menghubungkan dua huruf dalam alphabet yang sama ( artinya tidak mungkin menghubungkan A dan B pada alphabet pertama ke C pada alphabet kedua, tetapi mungkin untuk menghubungkan A ke A). Pada mesin Enigma terdapat 3 rotor, banyaknya kemungkinan yang terjadi untuk 3 rotor ini adalah 26!.(26!-1).(26!-2). Pada mesin Enigma M3, tersedia 8 rotor yang di pilih, sehingga ada 8 x 7 x 6=336 kemungkinan untuk memilih 3 rotor dari 8 rotor. Setelah menentukan ketiga rotor yang akan di gunakan, kemudian akan di tentukan posisi awal dari ketiga rotor tersebut. Operator dapat memutar rotor ke sembarang posisi awal yang di inginkan. Tiap rotor memiliki 26 kemungkinan untuk posisi awalnya, sehingga untuk ketiga rotor maka ada 26 3 = 676 kombinasi. Berdasarkan perhitungan di atas, maka total banyaknya kemungkinan substitusi pada rotor-rotor adalah 2,61 x Reflektor Analisis pada reflektor sama halnya pada plugboard yaitu memilih huruf yang akan di pasangkan kemudian memasangkan huruf yang di pilih ke dalam grup (yang berisi dua elemen). Banyaknya cara memilih 26 huruf dari 26 huruf ialah ) dan banyaknya cara untuk memasangkan huruf tersebut menjadi sepasang sepasang ialah (26-1)!!, sehingga banyaknya kemungkinan pada pengaturan reflektor ialah ).(26-1)!!=7.9x Rabin-Williams Rabin Publik Key Cryptosystem Algoritma Rabin pertama kali di perkenalkan pada tahun 1979 oleh Michael O.Rabin. Algoritma Rabin merupakan salah satu sistem Kriptografi asimetris yang kemampuan dalam pengamanan di buktikan secara matematika mengingat metode pemfaktoran bilangan yang besar, sama seperti RSA. Karenanya Rabin merupakan algoritma varian dari RSA (Geubrina, 2016).

11 Pembangkitan kunci Perbedaan mendasar yang ada pada proses pembangkitan kunci antara RSA dan Rabin adalah variabel yang merupakan kunci publik, kunci privat, dan variabel yang di butuhkan dan tidak boleh dilupakan. Pada RSA, proses pembangkitan kunci di awali dengan membangkitkan dua bilangan prima p dan q. Kemudian dengan rumus yang ada di dapatkan beberapa nilai lainnya dengan variabel n, Ф (n), e dan d. Nilai yang perlu di jaga untuk melakukan enkripsi dan dekripsi menggunakan RSA hanya variabel n, d dan e. Nilai lainnya seperti p, q dan Ф(n) dapat di buang dan di lupakan. Pada Rabin, nilai p dan q tidak di gunakan pada RSA kunci harus diingat karena merupakan bagian dari kunci untuk melakukan enkripsi dan dekripsi. Proses pembangkitan kunci pada Rabin tidak serumit RSA. Pada Rabin hanya melibatkan sedikit saja variabel dalam pembangkitan kunci, namun memiliki kesulitan yang sama dengan RSA dalam hal pemfaktoran bilangan prima, untuk menambah keamanannya. Berikut adalah langkah langkah yang di lakukan untuk membangkitkan kunci rabin: 1. Memilih dua buah bilangan prima p dan q dimana p q dan p q 3(mod4). dengan p dan q adalah kunci private 2. Menghitung nilai n= p x q 3. Mendapatkan nilai kunci publik dan kunci privat, dimana kunci publik adalah n dan kunci privat adalah q dan n 4. Kedua bilangan prima p dan q harus berada dalam persamaan 4k+1 atau 4k+3. Walaupun di batasi dalam persamaan,tetapi proses pemecahan kunci teknik rabin ini tetap sulit, karena proses pemfaktoran bilangan membutuhkan waktu yang lama,terlebih jika menggunakan bilangan yang besar Metode Enkripsi Algoritma Rabin Dalam komunikasi data secara digital, semua data pada umumnya di konversi menjadi bilangan. Pengkonversian di lakukan dengan menggunakan aturan dalam tabel 2.1. Proses enkripsi pada teknik Rabin sangat sederhana. Proses enkripsi tersebut dapat dituliskan dalam persamaan (1). C = P 2 mod n (1) Dengan C adalah Ciphertext, P adalah Plaintext dan n adalah kunci publik yang telah di hitung dengan mengalikan bilangan p dan q.

12 18 Tabel 2.1 Keyboard Encoding A=0 M=12 Y=24 k=36 w=48 8=60 )=72, = 84 B=1 N=13 Z=25 l=37 x=49 9=61 _ =73 >=85 C=2 O=14 a=26 m=38 y=50 ~=62 - = 74 <=86 D=3 P=15 b=27 n=39 z=51 `=63 + = 75 :=87 E=4 Q=16 c=28 o=40 0=52!=64 = = 76 Spasi=88 F=5 R=17 d=29 p=41 { = 77 ; = 89 G=6 S=18 e=30 q=42 2=54 $=66 } = 78 = 90 H=7 T=19 f=31 r=43 3=55 %=67 [ = 79? = 91 I=8 U=20 g=32 s=44 4=56 ^=68 ] = 80 # = 92 J=9 V=21 h=33 t=45 5=57 &=69 = 81 K=10 W=22 i=34 u=46 6=58 *=70 / = 82 L=11 X=23 j=35 v=47 7=59 (=71. = Metode Dekripsi Algoritma Rabin Proses dekripsi pada teknik Rabin di lakukan dengan mengunakan rumus sederhana, namun membutuhkan Chinese Remainder Theorem. Teorema ini digunakan untuk mendapatkan Plaintext yang benar. Namun yang menjadi poin penting dari teknik ini adalah Rabin tidak menghasilkan jawaban Plaintext tunggal. Jawaban yang di hasilkan pada algoritma Rabin ini terdiri dari empat kemungkinan jawaban, tidak menghasilkan 1 jawaban pasti. Berikut adalah langkah langkah proses dekripsi dengan menggunakan Rabin Public-key (wandani 2012): 1. Tentukan nilai y p dan y q yang merupakan GCD (Greatest Common Divisor) dari p dan q dengan menggunakan algoritma Extended Euclidean. Karena GCD bilangan prima adalah 1 maka di tulis sebagai berikut: y p x p + y q = 1 (2) 2. Hitung nilai akar kuadrat dari Ciphertext terhadap p dan q dengan rumus: m p = C mod p

13 19 m p = C mod q (3) dengan m p adalah akar kuadrat dari Ciphertext terhadap p dan m q adalah akar kuadrat dari Ciphertext terhadap q. 3. Hitung nilai r, s, t dan u dengan menggunakan Chinese Remainder Teorem, dengan persamaan (3) r = (y p x p x m q + y q x q x m p ) mod n r = (y p x p x m q - y q x q x m p ) mod n r = (-y p x p x m q + y q x q x m p ) mod n r = (-y p x p x m q - y q x q x m p ) mod n (4) teknik Rabin ini memang hanya menghasilkan empat hasil dekripsi. Sehingga sulit untuk memastikan,hasil dekripsi yang sesuai dengan Plaintext yang sebenarnya. Oleh karena itu di ciptakan Algoritma Williams untuk mendapatkan hasil dekripsi tunggal. Perhitungan dari Algoritma Williams sendiri secara otomatis mampu menghasilkan satu dekripsi saja (Geubrina 2016) Algoritma Williams Skema M 3 Dalam enkripsi data skema M 3, pembangkit bilangan Prima n di peroleh dari perkalian dua buah bilangan prima p dan q, sama seperti yang di tunjukan pada persamaan (1). Dimana p q 1 mod 3, n merupakan kunci public dan p, q merupakan kunci privat. Selain harus di tetapkan p dan q, dalam algoritma Williams skema M 3 di tetapkan pula nilai d sebagai kunci private yang di tentukan berdasarkan rumus pada persamaan (4). totient(n) = (p 1) * (q 1) 3 * d = 1 ( mod totient(n)) (5) Skema williams M 3 menggunakan primitive cube root dalam menentukan hasil Ciphertext. Selain itu, untuk mendapatkan hasil enkripsi algoritma williams juga menggunakan Jacobi symbol. Jacoby symbol di notasikan dengan bentuk J(a,n), dimana di definisikan a untuk sembarang bilangan bulat dan n bilangan ganjil. Simbol Jacobi hanya akan menghasilkan tiga kemungkinan hasil yaitu -1, 0 dan. Metode simbol Jacobi memiliki beberapa ketentuan yaitu:

14 20 1. J(a,n) hanya di definisikan untuk nilai n ganjil 2. J(0,n)=0 3. Jika n bilangan prima maka J(a,n) = 0. jika a modulo n 4. Jika n bilangan prima maka J(a,n) = 1 jika a adalah residu kuadaratik modulo n 5. Jika n bilangan prima maka J(a,n) = -1 jika a bukan residu kuadratik terhadap modulo n 6. Jika n adalah komposit atau campuran maka J(a,n) = J(a,p 1 )*.. J(a,p m ) dimana p adalah faktor prima dari n Metode Enkripsi Algoritma Williams Skema M 3 Langkah lengkap dalam enkripsi data dengan menggunakan algoritma williams skema M 3 di jelaskan H.C Williams pada penelitian berjudul An M 3 Public Key Encryption Scheme adalah sebagai berikut 1 Tentukan dua buah bilangan prima p q 1 mod 3 2 Hitung nilai n = p * q dimana n 1 (mod 3) 3 Hitung kunci d dengan rumus yang di tunjukan pada persamaan (4) 4 Tentukan p yang di hasilkan dari pencarian Primitive Cube Root 5 Tentukan Jacobi symbol dari rumus [S,ӆ 1 ӆ 2 ] dimana S merupakan bilangan bulat acak. 6 Tentukan Jacoby symbol [M,n] = p b1,dimana b 1 [0,1,2] 7 Selanjutnya melakukan proses enkripsi melalui 3 tahapan,yaitu A. Mengubah Plaintext awal M 0 dengan rumus: M 0 = M S b1 (mod n) (6) B. Mengubah Plaintext M 0 ke Plaintext M 1 dengan rumus: M 1 = R M 1 (mod n) (7) C. Mengubah Plaintext M 2 = n M 0 M 1 M 0 + M 1 + M 2 = n 1 (mod 3),dimana salah satu dari M 0, M 1, M 2 dalam modulo 3 menghasilkan nilai berbeda maka M i dimasukan dalam b 2 = i. 8. Enkripsi atau mengubah Plaintext menjadi Ciphertext di lakukan dengan rumus 3 C M 0 (mod n) (8) Dimana 0 < C < n. Selanjutnya C, b 1, b 2 dikirim ke penerima

15 Metode Dekripsi Algoritma Williams skema M 3 1. Proses dekripsi data atau mengubah Ciphertext menjadi Plaintext dilakukan dengan rumus: P = C d (mod n) (9) 2. Untuk memastikan Plaintext yang di dapat sesuai dengan Plaintext semula maka di lakukan beberapa tahap sebagai berikut: 1. Mengubah P 0 = P 2. Hitung P 1 = RP 0 (mod n) (10) 3. Hitung P 2 = n p 2 p 0 (11) N j merupakan salah satu dari M 0,M 1,M 2 dalam modulo 3 menghasilkan nilai dari berbeda dari lainnya,selanjutnya hasil dari enkripsi dan dekripsi dilihat [M 0, M 1,M 2 ]=[N 0,N 1,N 2 ]. 4. Selanjutnya memastikan bahwa Plaintext yang kembali sesuai dengan Plaintext semula adalah dengan menggunakan rumus: D = S -b1 C 2b2 N j (mod n) (12) Dimana 0 < D < n Algoritma Rabin-Williams Algoritma williams memang menghasilkan hasil dekripsi tunggal dari proses dekripsi data, namun, proses perhitungan dari algoritma ini dapat di katakan cukup panjang untuk memastikan bahwa Plaintext yang kembali memang sesuai dengan Plaintext semula. Untuk mempercepat proses dekripsi data pada algoritma Rabin,maka dapat di gunakan metode yang di jelaskan dalam algoritma Williams dengan langkah sebagai berikut: 1. Pilih dua buah bilangan prima yang cukup besar. Syarat dan proses pembangkitan kunci yang di lakukan sesuai dengan pembahasan sebelumnya pada yaitu (p dan q) dimana p q dan p q 3 (mod 4). Dengan p dan q adalah kunci private.n didapat dengan perkalian p dan q seperti yang di tunjukan pada persamaan (1),yaitu:n = p * q, dimana n merupakan kunci

16 22 publik. Untuk pembangkit bilangan prima pada penelitian kali ini akan menggunakan algoritma Lehmann. 2. Selanjutnya menentukan kunci private d, Pencarian bilangan d di lakukan dengan rumus yang di tunjukan pada persamaan (4), bilangan d ini dapat di caracter dengan menggunakan algoritma Extended Eucladian. 3. Rumus enkripsi untuk algoritma Rabin-Williams akan menggunakan proses enkripsi dalam algoritma Williams,seperti yang di tunjukan pada persamaan (8), yaitu : C P 3 (mod n) 4. Rumus dekripsi untuk algoritma Rabin-Williams menggunakan proses dekripsi yang sama dengan algoritma Williams seperti yang di tunjukkan pada persamaan (9) yaitu M = C d (mod n) Dengan menggunakan langkah tersebut maka mampu mempercepat proses dekripsi pada algoritma Rabin tanpa harus menghasilkan 4 kemungkinan hasil dekripsi. Contoh : Tahapan yang di lakukan dalam melakukan enkripsi data adalah sebagai berikut: 1. Ubah pesan awal atau Plaintext ke dalam tabel encoding yang sudah ditetapkan sebelumnya. Contoh: Plaintext = H diubah sesuai dengan tabel encoding = 8 2. Pilih dua buah bilangan prima secara sembarang yang saling berbeda p dan q, dengan ketentuan p q 1 (mod 3). Dengan kata lain jika p dan q di modulo dengan 3 maka akan menghasilkan 1. Contoh: P = 11 dan q = Hitung nilai n yang merupakan kunci public dengan menggunakan rumus yang telah di jelaskan pada persamaan (1) pada pembahasan sebelumnya. Contoh: n = p * q = 11 * 23 n = Hitung d yang merupakan kunci private dengan menggunakan rumus yang telah di jelaskan pada persamaan (6) pada pembahasan sebelumnya. Contoh : Ф ( n ) = ( p 1 ) * (q 1 ) 3 * d = 1 ( mod ф (n) )

17 23 Tabel 2.2. Mencari kunci private d d 3 * d = 1 (mod ф (n) ) : : Sehingga menghasilkan nilai kunci private d adalah 147. Dimana kunci d akan di gunakan untuk membantu proses dekripsi data. 1 Proses enkripsi data Rabin Williams dengan menggunakan rumus pada persamaan (10), yaitu : C M 3 ( mod n ). Contoh : C M 3 (mod n) C 8 3 (mod 253) C 512 (mod 253) C 6 (mod 253) Hasil enkripsi atau di sebut dengan Ciphertext yaitu 6 di kirim untuk akhirnya dipecahkan oleh penerima pesan. Contoh dekripsi algoritma Rabin-Williams: Proses dekripsi dilakukan dengan mengambil Ciphertext yang sebelumnya telah dikirim kemudian memecahkannya dengan menggunakan rumus pada persamaan (1), seperti pada pembahasan sebelumnya yaitu : P = C d (mod n). Contoh: P = (mod 253)

18 24 P= (mod 253) P = 8 Hasil dekripsi berupa Plaintext yang sesuai dengan Plaintext semula Teori Pembangkit Bilangan Prima Lehmann Untuk pencarian bilangan prima dengan algoritma Lehmann terdiri dari beberapa tahap. Berikut adalah langkah-langkah mencamtumkan apakah bilangan prima, yaitu: 1. Tentukan bilangan acak dengan syarat 1 < a < p 2. Hitung L =( a mod p (13) 3. Bila L 1 (mod p) L - 1 (mod p) maka p pasti bukan prima 4. Bila L 1 (mod p) atau L - 1 (mod p) maka kemungkinan p bilangan prima lebih besar dari 50% Contoh: Tentukanlah apakah bilangan 7 adalah bilangan prima? a=2 L (mod 7) 1 (mod 7) a=3 L (mod 7) -1 (mod 7) Setelah melakukan pencarian dan didapatkan hasil 1 dan -1 maka dapat disimpulkan bahwa angka 7 adalah bilangan prima dengan tingkat keyakinan 50% + * 50% = 75%.

19 Penelitian yang Relevan 1. Penelitian yang Relevan Berikut ini beberapa penelitian tentang kriptografi menggunakan algoritma Enigma dan algoritma Rabin-Williams 1. Pada penelitian Arya Widyanarko (2007), Teknik Kriptografi Rabin,Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA. Kesimpulan dari penelitian ini Hasil dekripsi Ciphertext pada teknik Rabin menghasilkan 4 kemungkinan Plaintext. Penerima Pesan harus menentukan sendiri Plaintext yang benar. 2. Berdasarkan penelitian oleh Geubrina Rizky (2016), Implementasi Algoritma Rabin-Williams untuk Menentukan Hasil Tunggal Dekripsi Data. Berdasarkan hasil studi literatur analisis perancangan, implementasi dan pengujian bahwa Algoritma Rabin-Williams berhasil melakukan proses dekripsi dengan hasil satu plainteks tunggal. 3. Bedasarkan Penelitian yang dilakukan olah Farid Akbar Siregar (2015). Implementasi Kombinasi Algoritma Vigenere dan Algoritma Data Encryption Standard (DES) pada Aplikasi Short Message Service (SMS) Berbasis Windows Phone. Berdasarkan hasil studi literature analisis perancangan, implementasi dan pengujian bahwa Semakin banyak teks yang akan di enrkripsi maka semakin lama pula proses enkripsi itu berlangsung.

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard.

BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard. BAB II TINJAUAN PUSTAKA Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard. 2.1. Kriptografi Kata Cryptography berasal dari bahasa Yunani

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Bab II ini berisi tentang pembahasan teori-teori tentang Kriptografi algoritma One Time Pad dan Rabin Cryptosystem 2.1. Kriptografi Kata Cryptography berasal dari bahasa Yunani

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi adalah ilmu atau metode yang memungkinkan informasi yang akan dikirim aman sehingga dengan cara ini orang yang dapat memperoleh

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Bab II ini berisi tentang pembahasan teori-teori tentang Kriptografi algoritma Affine Cipher dan Advanced Encrytpion Standard 2.1. Kriptografi Kata Cryptography berasal dari bahasa

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Bahan Kuliah ke-1 IF5054 Kriptografi Pengantar Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 1. Pengantar Kriptografi 1.1 Terminologi (a)

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

Cryptography. Abdul Aziz

Cryptography. Abdul Aziz Cryptography Abdul Aziz Email : abdulazizprakasa@ymail.com Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Penelitian tentang perancangan aplikasi keamanan pesan teks dengan algoritma kriptografi vigenere cipher pernah dilakukan dan memuat teori-teori

Lebih terperinci

Jln. Perintis Kemerdekaan, Makassar, Indonesia, Kode Pos ENCRYPTION AND DECRYPTION OF ENIGMA MACHINE

Jln. Perintis Kemerdekaan, Makassar, Indonesia, Kode Pos ENCRYPTION AND DECRYPTION OF ENIGMA MACHINE ENKRIPSI DAN DEKRIPSI PADA MESIN ENIGMA Augried Leoni Famela 1), Loeky Haryanto 2), Armin Lawi 3) augried283@gmail.com 1), L.Haryanto@unhas.ac.id 2), armin.lawi@gmail.com 3) 1 Jurusan Matematika, Fakultas

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 2 LANDASAN TEORI Keamanan Informasi

BAB 2 LANDASAN TEORI Keamanan Informasi BAB 2 LANDASAN TEORI 2.1. Keamanan Informasi Kriptografi sangat berkaitan dengan isu keamanan informasi. Sebelum mengenal kriptografi diperlukan pemahaman tentang isu-isu yang terkait dengan keamanan informasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 6 BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani cprytos artinya secret atau hidden (rahasia), dan graphein artinya writing (tulisan).

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Sejarah Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani: cryptos yang artinya secret (rahasia) dan graphein yang artinya writing (tulisan). Jadi kriptografi

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi telah menjadi bagian penting dalam dunia teknologi informasi saat ini terutama dalam bidang komputer. Hampir semua penerapan teknologi informasi menggunakan

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi Kata Cryptography berasal dari bahasa Yunani yang terdiri dari dua kata yaitu kryptos yang berarti rahasia dan graphein yang berarti tulisan (Mollin, 2007). Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

APLIKASI ENKRIPSI DATA PADA FILE TEKS DENGAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN)

APLIKASI ENKRIPSI DATA PADA FILE TEKS DENGAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) APLIKASI ENKRIPSI DATA PADA FILE TEKS DENGAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) Hendri Syaputra 1, Hendrik Fery Herdiyatmoko 2 1,2 Teknik Informatika, Sekolah Tinggi Teknik Musi, Palembang 30113 E-mail

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 6 BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 8 BAB 2 LANDASAN TEORI Bab ini akan membahas tinjauan teoritis yang berkaitan dengan algoritma kriptografi ElGamal dan algoritma kompresi Elias Gamma Code. 2.1 Kriptografi Kriptografi mempunyai peranan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB LANDASAN TEORI.1.Kriptografi.1.1 Definisi Kriptografi Kata kriptografi berasal dari bahasa Yunani, kryptós yang berarti tersembunyi dan gráphein yang berarti tulisan. Sehingga kata kriptografi dapat

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Kriptografi Dan Algoritma RSA

Kriptografi Dan Algoritma RSA Kriptografi Dan Algoritma RSA Wico Chandra (13509094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia wicochandra@yahoo.com

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

Gambar 2.1 Egyptian Hieroglyphs

Gambar 2.1 Egyptian Hieroglyphs BAB 2 LANDASAN TEORI 2.1 Sejarah Kriptografi Kriptografi memiliki sejarah yang panjang. Penulisan rahasia ini dapat dilacak kembali ke 3000 tahun SM saat digunakan oleh bangsa Mesir. Mereka menggunakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi merupakan metode untuk mengirimkan pesan rahasia sehingga hanya penerima pesan yang dimaksud dapat menghapus, menyamarkan atau

Lebih terperinci

2.1 Keamanan Informasi

2.1 Keamanan Informasi BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan

Lebih terperinci

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri

Lebih terperinci

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Aplikasi Teori Bilangan dalam Algoritma Kriptografi Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

KRIPTOGRAFI MATERI KE-2

KRIPTOGRAFI MATERI KE-2 KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi merupakan metode untuk mengirimkan pesan rahasia sehingga hanya penerima pesan yang dimaksud dapat menghapus, menyamarkan

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Bahan Kuliah ke-9 Keamanan Komputer FTSI Unipdu 1 Pesan: data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain: plainteks (plaintext) teks-jelas (cleartext) Rupa

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI Bab 2 membahas tinjauan teoritis yang berkaitan dengan algoritma kriptografi LUC dan algoritma kompresi Goldbach Codes. 2.1 Kriptografi Informasi dalam sebuah data memiliki nilai

Lebih terperinci

Rekayasa Internet. Susmini I. Lestariningati, M.T. Cryptography

Rekayasa Internet. Susmini I. Lestariningati, M.T. Cryptography Rekayasa Internet Susmini I. Lestariningati, M.T Cryptography Pengantar Kriptografi Message (Pesan) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain : Plainteks (plaintext)

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

Perbandingan Algoritma RSA dan Rabin

Perbandingan Algoritma RSA dan Rabin Perbandingan Algoritma RSA dan Rabin Tadya Rahanady H - 13509070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci