KEAMANAN DATA UNTUK MENCEGAH PENCURIAN INFORMASI PADA SEMUA EKSTENSI FILE DENGAN OPTIMASI ALGORITMA VERNAM CHIPER

Ukuran: px
Mulai penontonan dengan halaman:

Download "KEAMANAN DATA UNTUK MENCEGAH PENCURIAN INFORMASI PADA SEMUA EKSTENSI FILE DENGAN OPTIMASI ALGORITMA VERNAM CHIPER"

Transkripsi

1 Kode/Nama Rumpun Ilmu : 458/Teknik Informatika LAPORAN KEMAJUAN PENELITIAN DOSEN PEMULA HALAMAN JUDUL KEAMANAN DATA UNTUK MENCEGAH PENCURIAN INFORMASI PADA SEMUA EKSTENSI FILE DENGAN OPTIMASI ALGORITMA VERNAM CHIPER Tahun Ke 1 dari Rencana 1 Tahun TIM PENGUSUL Christy Atika Sari, M. Kom Eko Hari Rachmawanto, M. Kom UNIVERSITAS DIAN NUSWANTORO OKTOBER 2016 i

2 ii

3 DAFTAR ISI HALAMAN JUDUL... i DAFTAR ISI... iii DAFTAR GAMBAR... v DAFTAR TABEL... vi RINGKASAN... vii BAB 1. PENDAHULUAN Latar Belakang Masalah Rumusan masalah Ruang Lingkup dan Batasan Masalah Tujuan Penelitian... 3 BAB 2. TINJAUAN PUSTAKA Kriptografi Proses Penyandian Kriptografi Taksonomi Kriptografi Tujuan Kriptografi Teknik Penyandian Kriptografi Kriptografi Klasik Kriptografi Modern Vernam Cipher BAB 3. TUJUAN DAN MANFAAT PENELITIAN Tujuan Penelitian Manfaat Penelitian Bagi Pembaca Bagi Penulis BAB 4. METODE PENELITIAN Tahapan Penelitian Menentukan Latar Belakang Permasalahan Menentukan Metode Penyelesaian Masalah Desain Aplikasi Implementasi iii

4 4.1.5 Evaluasi dan Validasi Hasil Penelitian Pelaporan dan penyebaran Pemrosesan File Untuk Enkripsi Dekripsi Prosedur penyisipan yang diusulkan Prosedur ekstraksi yang diusulkan BAB 5. HASIL YANG DICAPAI Instrument Penelitian Laporan Kemajuan Penelitian Indikator Pencapaian Laporan Kemajuan Implementasi Hasil Penelitian BAB 6. RENCANA TAHAPAN BERIKUTNYA DAFTAR PUSTAKA LAMPIRAN-LAMPIRAN Lampiran 1. Justifikasi Anggaran Lampiran 2. Susunan Organisasi Tim Peneliti dan Pembagian Tugas Lampiran 3.1. Biodata Ketua Peneliti Lampiran 3.2. Biodata Anggota Peneliti Lampiran 4.1. Prodising (Seminar Nasional) Lampiran 4.2. Jurnal Nasional Lampiran 5. Rincian Penggunaan Dana iv

5 DAFTAR GAMBAR Gambar 1 Skema Enkripsi dan Dekripsi (Stinson, 1995) 6 Gambar 2 Taksonomi Kriptografi (Abd Elminaam, Abdual Kader, & Hadhoud, 2010) dan (Munir R., 2006) 7 Gambar 3 Desain Penelitian 14 Gambar 4 Diagram Alir Proses Modifikasi Vernam Cipher untuk Enkripsi File 16 Gambar 5 Diagram Alir Proses Modifikasi Vernam Cipher untuk Dekripsi File 18 Gambar 6 Tampilan Awal Aplikasi Kriptografi 22 Gambar 7 Tampilan Input File 23 Gambar 8 Tampilan Perbandingan Plainfile dan Cipherfile 23 Gambar 9 Tampilan Proses Dekripsi File 24 v

6 DAFTAR TABEL Tabel 1 Perbandingan antara Kriptografi, Watermarking dan Steganografi (Menezes, van Oorschot, & Vanstone, 1997)... 5 Tabel 2 Tim Peneliti vi

7 RINGKASAN Saat ini orang lebih suka menggunakan media elektronik seperti dan digital untuk saling bertukar informasi. Informasi yang dibagikan tidak hanya informasi umum saja tetapi juga informasi rahasia. Dalam bertukar informasi yang bersifat rahasia dibutuhkan keamanan agar informasi rahasia tidak jatuh ke pihak yang tidak berhak. Tujuan dari penelitian ini untuk menjaga informasi-informasi rahasia tersebut agar pengguna atau pihak yang berhak saja yang dapat mengetahui informasi tersebut menggunakan algoritma Vernam Cipher. Metode yang dipilih memiliki keunggulan dalam melakukan proses enkripsi dan dekripsi yaitu setiap karakter dalam kunci digunakan untuk mengenkripsi dan mendekripsi setiap karakter dalam plainteks. Hal ini membuat kriptanalis kesulitan dalam menemukan plainteks asli jika kunci yang digunakan adalah kunci yang acak.sisi yang lain, Vernam Cipher memiliki kelemahan dalam penggunaannya untuk melakukan enkripsi dan dekripsi dimana hanya cocok digunakan untuk melakukan enkripsi dan dekripsi pesan yang berukuran kecil atau pesan singkat saja. Hal ini dikarenakan panjang kunci yang digunakan harussama dengan panjang pesan, sehingga semakin besar panjang pesan akan berakibat semakin besar pula panjang kunci. Penelitian ini memodifikasi Vernam Cipher dengan metode Bit Shifting dengan menggenerate key. Bit shifting digunakan untuk mengubah kunci secara acak dan menggenerate kunci supaya dapat bertambah sejumlah karakter dalam file dan menambah proses enkripsi dan dekripsi serta membuat aplikasi agar Vernam Cipher dapat diimplementasikan untuk melakukan enkripsi dan dekripsi file khususnya file bertipe txt, doc, docx, dan pdf. Luaran dari penelitian ini berupa 1 buah aplikasi keamanan file menggunakan kriptografi Vernam Cipher dan Bit Shiffting, 1 buah Prosiding, 1 buah Jurnal Nasional, 1 buah materi perkuliahan Kriptografi. vii

8 BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer dalam berbagai bidang kehidupan membawa perkembangan yang sangat pesat pada perangkat keras maupun perangkat lunak komputer. Sebelum adanya kemajuan di bidang telekomunikasi dan komputer, manusia menggunakan uang secara nyata untuk bertransakasi secara tatap muka. Pada dua dekade ini, kemajuan telekomunikasi dan komputer memungkinkan manusia untuk menyimpan data secara digital. Aktivitas penyimpanan data secata digital tentu saja mempunyai banyak resiko. Hal ini jelas terlihat apabila dalam aktivitas tersebut terdapat informasi yang penting dapat diakses oleh orang lain yang tidak berkepentingan (unauthorized person), misalnya informasi mengenai password atau PIN (Natashia & Wicaksono, 2011). Saat ini masalah keamanan pada komputer menjadi isu penting pada era teknologi informasi. Perlindungan terhadap informasi yang berharga dapat dilakukan dengan menggunakan metode/algoritma tertentu, diantaranya yang popular adalah kriptografi. Metode ini mempunyai keunggulan dalam mengamankan data dan telah digunakan dalam semua bidang kehidupan. Kriptografi yang berasal dari kata yunani cryptos yang artinya rahasia dan graphein yang artinya tulisan, sehingga kriptografi adalah ilmu untuk menjaga kerahasiaan pesan dengan cara menyandikan ke bentuk yang tidak dimengerti. Keungulan dari kriptografi adalah kemampuan penyandian pesan sehingga pesan terlihat seperti diacak. Kriptografi tidak sekedar berupa kerahasiaan data (privacy) saja, tapi juga bertujuan untuk menjaga integritas data (data integrity), keaslian data (authentication) dan anti penyangkalan (non-repudiation) (Natashia & Wicaksono, 2011). Di dalam kriptografi terdapat 5 hal utama yaitu enkripsi, dekripsi, dan kunci (key), pengirim, dan penerima. Enkripsi merupakan proses penyandian plainteks (pesan awal) menjadi cipherteks (pesan yang tersandikan), sedangkan dekripsi merupakan kebalikan dari proses enkripsi. Baik proses enkripsi dan dekripsi, keduanya 1

9 menggunakan kunci untuk menjaga kerahasiaan data. Penggunaan kriptografi mulai dari penggunaan kartu ATM, penggunaan password untuk file-file dokumen kantor, transaksi dengan kartu kredit, transaksi di bank, percakapan dengan handphone, dan akses internet telah membuktikan pentingnya kriptografi dalam pengamanan informasi. Salah satu algoritma dalam kriptografi modern berbasis bit yang sering digunakan yaitu vernam cipher (cipher aliran). Vernam cipher dinilai lebih baik dalam hal performa dibanding dengan block cipher (Munir R., 2006). Algoritma ini beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal sehingga pesan dienkripsikan/didekripsikan bit per bit, dengan demikian algoritma ini lebih valid untuk digunakan mengamankan data. Sedangkan untuk membuat algoritma Vernam Cipher semakin kuat dan tidak terdeteksi, akan digunakan algoritma lain yaitu bit shifting. Bit shifting merupakan bentuk sandi Caesar (sandi geser) dimana sandi ini termasuk sandi substitusi dimana setiap huruf padateks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Pada bit shifting, tiap huruf disubtitusi dengan huruf ketiga berikutnya dari susunan alphabet yang sama. Misalnya, jika menggunakan geseran 3, huruf W menjadi Z, A menjadi D, dan seterusnya. 1.2 Rumusan masalah Berdasarkan penjelasan dari latar belakang telah dijelaskan bahwa algoritma Bit Shifting dan Vernam Cipher mempunyai kelebihan untuk diterapkan yaitu Bagaimana menggunakan algoritma Bit Shifting dan Vernam Cipher menjadi algoritma yang aman dalam penyembunyian pesan melalui proses enkripsi dan dekripsi file supaya tidak mudah untuk dideteksi oleh orang. 1.3 Ruang Lingkup dan Batasan Masalah Setiap penelitian memiliki ruang lingkup dan keterbatasan. Penelitian ini memiliki tiga batasan dalam pelaksanaan yang diberikan sebagai berikut: a. File yang akan di enkripsi adalah file teks, antara lain file.txt,.jpg,.doc, dan.docx. 2

10 b. File yang akan di hiding, mula-mula akan dienkripsi terlebih dahulu dengan menggunakan Bit Shifting untuk menggeser plainteks beserta kunci yang digunakan kemudian menerapkan Vernam Cipher dimana kedua algoritma ini mempunyai kemampuan untuk di implementasikan dalam bentuk file apapun. c. Aplikasi enkripsi pesan ini akan diimplementasikan menggunakan bahasa pemrograman Visual Basic Tujuan Penelitian Tujuan dari penelitian yang dilakukan penulis adalah Menerapkan metode Bit Shifting dan Vernam Cipher untuk diterapkan pada proses enkripsi file dan dekripsinya sehingga tidak dapat dilihat secara kasat mata. 3

11 BAB 2. TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau yang sering dikenal dengan sebutan ilmu penyandian data, adalah suatu bidang ilmu dan seni (art and science) yang bertujuan untuk menjaga kerahasiaan suatu pesan yang berupa data data dari akses oleh orangorang atau pihak-pihak lain yang tidak berhak sehingga tidak menimbulkan kerugian. Sekarang bidang ilmu ini menjadi salah satu isu suatu topik riset yang tidak habishabisnya diteliti dengan melibatkan banyak peneliti. Ilmu Kriptografi sebenarnya sudah mulai dipelajari manusia sejak tahun 400 SM, yaitu pada zaman Yunani kuno. Dari catatan bahwa Penyandian Transposisi merupakan sistem kriptografi pertama yang digunakan atau dimanfaatkan. Bidang ilmu ini terus berkembang seiring dengan kemajuan peradaban manusia, dan memegang peranan penting dalam strategi peperangan yang terjadi dalam sejarah manusia, mulai dari sistem kriptografi Caesar Chiper yang terkenal pada zaman Romawi kuno, Playfair Cipher yang digunakan Inggris dan ADFVGX Cipher yang digunakan Jerman pada Perang Dunia I, hingga algoritma-algoritma kriptografi rotor yang populer pada Perang Dunia II, seperti Sigaba / M-134 (Amerika Serikat), Typex (Inggris), Purple (Jepang), dan mesin kriptografi legendaris Enigma (Jerman). Dewasa ini bidang ilmu kriptografi memiliki kemungkinan aplikasi yang sangat luas, mulai dari bidang militer, telekomunikasi, jaringan komputer, keuangan dan perbankan, pendidikan dan singkatnya dimana suatu kerahasiaan data sangat diperlukan disitulah kriptografi memegang peranan penting. Produk-produk yamg menggunakan kriptografi sebagai dasarnyapun cukup beragam, mulai dari kartu ATM, E-Commerce, secure dan lain-lain. Kriptografi adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, 4

12 seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan. Tabel 1 Perbandingan antara Kriptografi, Watermarking dan Steganografi (Menezes, van Oorschot, & Vanstone, 1997) Kriteria Kriptografi Watermarking Steganografi Data Rahasia Plaintext Gambar, video, audio Text, gambar, audio, video, IP/protocol Perlu induk dlm Ekstraksinya Tidak Ya Tidak Kunci Ya Ya/Tidak Ya/Tidak Ekstraksi pada kriptografi pada watermarking saja saja semua induk Kapasitas data Sangat Kecil Kecil Besar Hasil Cipher-text Watermark-file Stego-file Kenampakan Ya Ya/Tidak Tidak Serangan Cryptanalysis Image Processing Steganalysis Deteksi Mudah Susah Sagat Susah Aksi De-cipher Remove/Replace Detected Tujuan Akhir Data Protection Copyright/authentic ation Secret communication Tabel 1 merupakan ringkasan dari beberapa jurnal dan penulis merangkum ke dalam sebuah tabel yang menunjukkan perbandingan antara kriptografi, digital watermarking dan steganografi. 2.2 Proses Penyandian Kriptografi Suatu pesan yang tidak disandikan disebut sebagai plaintext ataupun dapat disebut juga sebagai cleartext. Proses yang dilakukan untuk mengubah plaintext ke dalam ciphertext disebut encryption (enkripsi) atau encipherment. Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut decryption (dekripsi) atau decipherment (Stinson, 1995). Sebuah sistem kriptografi dikatakan sudah terpenuhi jika sudah memenuhi kondisi dari lima tuple (five-tuple), yaitu P, C, K, E, D: P adalah himpunan berhingga dari plainteks. 5

13 C adalah himpunan berhingga dari cipherteks. K merupakan ruang kunci (keyspace), adalah himpunan berhingga kunci. Untuk setiap k K, terdapat aturan enkripsi e k E dan berkorespodensi dengan aturan dekripsi d k D. Setiap e k P C dan d k C P adalah fungsi sedemikian hingga d k (e k (x )) = x untuk setiap plainteks x P. Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut : EK (M) = C (Proses Enkripsi) DK (C) = M (Proses Dekripsi) Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K lalu dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C tersebut diuraikan dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti pesan sebelumnya. Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut: Gambar 1 Skema Enkripsi dan Dekripsi (Stinson, 1995) Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yang digunakan, dan tidak tergantung pada algoritma yang digunakan, sehingga algoritma-algoritma yang digunakan tersebut dapat dipublikasikan dan dianalisis. 2.3 Taksonomi Kriptografi Bentuk asli kriptografi secara skematik dan bagaimana bagian-bagiannya saling berhubungan tersedia di Gambar 2. 6

14 Gambar 2 Taksonomi Kriptografi (Abd Elminaam, Abdual Kader, & Hadhoud, 2010) dan (Munir R., 2006) Secara relatif pentingnya beragam kriteria sangat bergantung pada aplikasi dan sumber yang ada. Sebagai contoh, pada suatu lingkungan dimana perhitungan kekuatan adalah terbatas, seseorang mungkin dapat menjual keamanan yang cukup tinggi untuk penampilan yang lebih baik pada suatu sistem secara keseluruhan. 2.4 Tujuan Kriptografi 2011): Adapun tujuan sistem kriptografi adalah sebagai berikut (Thakur & Kumar, 7

15 Convidentiality, yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enkripsi. Massage Integrity, yaitu memberikan jaminan untuk setiap bagian bahwa pesan tidak akan mengalami perubahan dari saat data dibuat/dikirim sampai dengan saat data tersebut dibuka. Non-repudiation, yaitu memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ada orang lain mencoba menyangkal memiliki dokumen tersebut. Authentication, yaitu memberikan dua layanan. Pertama mengidentifikasikan keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang. 2.5 Teknik Penyandian Kriptografi Kriptografi Klasik Kriptografi klasik merupakan suatu algoritma yang menggunakan satu kunci untuk mengamankan data. Teknik ini sudah digunakan beberapa abad yang lalu. Dua teknik dasar yang biasa digunakan pada algoritma jenis ini adalah sebagai berikut (Ariyus, 2008): 1. Teknik subtitusi, penggantian setiap karakter teks-asli dengan karakter lain, contohnya vigenere cipher. 2. Teknik transposisi (permutasi), dilakukan dengan menggunakan permutasi karakter. Salah satu teknik enkripsi menggunakan kunci simetri adalah teknik subtitusi, yaitu mengganti setiap karakter Plaintext dengan karakter lain. Terdapat empat cara dalam menggunakan teknik subtitusi, yaitu : 1. Monoalphabet, dimana setiap karakter Ciphertext mengganti satu macam karakterplaintext tertentu. 2. Polialphabet, dimana setiap karakter Ciphertext mengganti lebih dari satu macam karakter Plaintext. 3. Monograf/unilateral, dimana satu enkripsi dilakukan terhadap satu karakter Plaintext. 4. Poligraf/multilateral, dimana satu enkripsi dilakukan terhadap lebih dari satu karakterplaintext. 8

16 2.5.2 Kriptografi Modern Kriptografi modern merupakan suatu perbaikan yang mengacu pada kriptografi klasik. Pada kriptogarfi modern terdapat berbagai macam algoritma yang dimaksudkan untuk mengamankan informasi yang dikirim melalui jaringan komputer. Algoritma kriptografi modern terdiri dari tiga bagian (Kromodimoeljo, 2009): 1. Algoritma Simetris Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi maupun dekripsi. Algoritma ini sudah ada sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang terkirim. Keamanan dari pesan yang m enggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan. Algoritma yang memakai kunci simetri di antaranya adalah Data Encryption Standard (DES), Advance Encryption Standard (AES), International Data Encryption Algoritma (IDEA), A5, RC4. 2. Algoritma Asimetris Algoritma Asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan satu lagi lagi deskripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsi suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia itu, yang dalam hal ini kunci rahasia, untuk melakukan pembongkaran terhadap kode yang dikirim untuknya. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA (merupakan singkatan dari nama penemunya, yakni Rivest, Shamir dan Adleman). 3. Algoritma Hibrida Algoritma hibrida adalah algoritma yang memanfaatkan dua tingkatan kunci, yaitu kunci rahasia (simetri) yang disebut juga session key (kunci sesi) untuk enkripsidata dan pasangan kunci rahasia kunci publik untuk pemberian tanda tangan digital serta melindungi kunci simetri. Algoritma kriptografi yang beroperasi dalam mode bit dapat dikelompokkan menjadi dua kategori: 9

17 1. Cipher aliran (stream cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Stream chiper atau stream encryption merupakan suatu teknik enkripsi data dengan cara melakukan transformasi dari tiap bit secara terpisah berdasarkan posisi tiap bit dalam aliran data yang biasanya dikendalikan menggunakan operasi XOR. 2. Cipher blok (block cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Misalnya panjang blok adalah 64 bit, maka itu berarti algoritma enkripsi memperlakukan 8 karakter setiap kali penyandian (1 karakter = 8 bit dalam pengkodean ASCII). 2.6 Vernam Cipher Vernam cipher adalah jenis algoritma enkripsi simetri. Vernam cipher dapat dibuat sangat cepat sekali, jauh lebih cepat dibandingkan dengan algoritma block cipher yang manapun. Algoritma block cipher secara umum digunakan untuk unit plaintext yang besar sedangkan stream cipher digunakan untuk blok data yang lebih kecil, biasanya ukuran bit. Proses enkripsi terhadap plaintext tertentu dengan algoritma block cipher akan menghasilkan ciphertext yang sama jika kunci yang sama digunakan. Dengan stream cipher, transformasi dari unit plaintext yang lebih kecil ini berbeda antara satu dengan lainnya, tergantung pada kapan unit tersebut ditemukan selama proses enkripsi. Satu vernam cipher menghasilkan apa yang disebut suatu keystream (suatu barisan bit yang digunakan sebagai kunci). Proses enkripsi dicapai dengan menggabungkan keystream dengan plaintext biasanya dengan operasi bitwise XOR (Kromodimoeljo, 2009). Pembentukan keystream dapat dibuat independen terhadap plaintext dan ciphertext, menghasilkan synchronous stream cipher, atau dapat dibuat tergantung pada data dan enkripsinya, dalam hal mana stream cipher disebut sebagai self-synchronizing. Kebanyakan bentuk stream cipher adalah synchronous stream ciphers. 10

18 Konsentrasi dalam stream ciphers pada umumnya berkaitan dengan sifat sifat teoritis yang menarik dari one-time pad. Suatu one-time pad, kadang-kadang disebut Vernam cipher, menggunakan sebuah string dari bit yang dihasilkan murni secara random. Keystream memiliki panjang sama dengan pesan plaintext; string random digabungkan dengan menggunakan bitwise XOR dengan plaintext untuk menghasilkan ciphertext. Karena keystream seluruhnya adalah random, walaupun dengan sumber daya komputasi tak terbatas seseorang hanya dapat menduga plaintext jika melihat ciphertext. Metode cipher seperti ini disebut memberikan kerahasiaan yang sempurna (perfect secrecy). Metode vernam cipher yang umum digunakan adalah RC4. Satu hal yang menarik bahwa mode operasi tertentu dari suatu block cipher dapat mentransformasikan secara efektif hasil operasi tersebut ke dalam satu keystream generator dan dalam hal ini, block cipher apa saja dapat digunakan sebagai suatu stream cipher; seperti dalam DES, CFB atau OFB. Akan tetapi, vernam ciphers dengan desain khusus biasanya jauh lebih cepat. Cipherteks diperoleh dengan melakukan penjumlahan modulo 2 satu bit plainteks dengan satu bit kunci: ci = (pi + ki) mod 2 (1) pi : bit plainteks ki : bit kunci ci : bit cipherteks Plainteks diperoleh dengan melakukan penjumlahan modulo 2 satu bit cipherteks dengan satu bit kunci: pi = (ci ki) mod 2 (2) Aliran-bit-kunci dibangkitkan dari sebuah pembangkit yang dinamakan pembangkit aliran-bit-kunci (keystream generator). Aliran-bit-kunci (sering dinamakan running key) di-xor-kan dengan aliran bit-bit plainteks, p1, p2,, pi, untuk menghasilkan aliran bit-bit cipherteks: ci = pi ki (3) Di sisi penerima, bit-bit cipherteks di-xor-kan dengan aliran-bit-kunci yang sama untuk menghasilkan bit-bit plainteks: pi = ci ki (4) karena 11

19 ci ki = (pi ki) ki = pi (ki ki) = pi 0 = pi (5) Merancang pembangkit bit-aliran-kunci yang bagus cukup sulit karena membutuhkan pengujian statistik untuk menjamin bahwa keluaran dari pembangkit tersebut sangat mendekati barisan acak yang sebenarnya. 12

20 BAB 3. TUJUAN DAN MANFAAT PENELITIAN 3.1 Tujuan Penelitian Penelitian ini mempunyai tujuan utama untuk mengembangkan algoritma Vernam cipher dan Bit shifting melalui teknik kriptografi untuk mengambankan file dari pencurian dan manipulasi data. Hal ini dilakukan dengan tujuan mengaburkan file dan memberikan keamanan pada file tersebut dimana ukuran file tidak diperhitungkan. 3.2 Manfaat Penelitian Bagi Pembaca Memperkenalkan kehandalan algoritma vernam cipher dan bit shifting sebagai usaha untuk mengamankan file melalui teknik kriptografi. Diharapkan dapat digunakan sebagai sumber informasi untuk penelitian lebih lanjut. Dapat dijadikan acuan sebagai materi pembanding performa algoritma vernam cipher dengan algoritma lain yang mungkin dijadikan algoritma pengamanan data dalam ranah teknik kriptografi Bagi Penulis Dengan penelitian ini diharapkan teknik tersebut menjadi sarana menerapkan materi-materi yang telah didapat selama ini dan mengembangkan ilmu. Mengetahui performa algoritma vernam cipher dan bit shifting dalam mengamankan file. Melatih penulis dalam memahami permasalahan yang ada tentang bagaimana prosedur pengolahan data yang baik dan benar berdasarkan kaedah dan aturan sistem yang ada. 13

21 BAB 4. METODE PENELITIAN 4.1 Tahapan Penelitian penelitian. Desain penelitian ini adalah proses perencanaan yang akan dilakukan dalam Menentukan Latar Belakang Permasalahan Menetukan Metode Penyelesaian Masalah Desain Aplikasi Implementasi Evaluasi dan Validasi Hasil Penelitian Pelaporan dan Penyebaran Gambar 3 Desain Penelitian Peneliti akan memperoleh informasi lebih lanjut sehingga hipotesis yang dihasilkan dapat diuji dengan baik. Setiap tahap dibuat untuk menentukan keberhasilan penelitian yang dilakukan, mulai dari pengumpulan data sampai dengan cara memperoleh pernyataan yang sah sesuai dengan hasil pengujian. Gambar 3 mengilustrasikan langkah-langkah yang akan diterapkan dalam penelitian ini. Rincian informasi yang akan ditampilkan di bagian berikut Menentukan Latar Belakang Permasalahan Dalam studi ini, pernyataan masalah yang dinyatakan dalam Bab 1, untuk menggunakan algoritma Bit Shifting dan Vernam Cipher menjadi algoritma yang aman dalam penyembunyian pesan melalui proses enkripsi dan dekripsi file supaya tidak mudah untuk dideteksi oleh orang Menentukan Metode Penyelesaian Masalah Bagian ini menggambarkan hubungan antara tujuan dan ruang lingkup untuk mencapai tujuan penelitian ini, sedangkan ruang lingkup berfungsi sebagai batasan penelitian. Penelitian ini menggunakan metode Bit Shifting dan Vernam 14

22 Cipher, dimana proses pada proses penyandian dan dekripsi akan ditambahkan key generator Desain Aplikasi Tinjauan literatur adalah alat untuk pengetahuan pemahaman di daerah steganografi seperti aliran kerja, algoritma, teknologi yang sudah ada, manfaat, kecanggihan sampai dengan hasilnya. Tinjauan literatur dilakukan dengan meninjau buku, jurnal, makalah dan artikel terkait. Pembuatan aplikasi menggunakan bahsa pemrograman Visual Basic 6.0 dan skema penelitian dibuat dengan menggunakan flowchart Implementasi Fokus bagian untuk melengkapi persyaratan dengan menggunakan metode yang diusulkan yaitu Bit Shifting dan Vernam Cipher dengan Key Generator yang hasilnya dinilai dapat peningkatan yang signifikan yang akan dilakukan dalam penelitian ini. Media penelitian yang digunakan berupa file berformat doc, docx, pdf dan txt Evaluasi dan Validasi Bagian ini menjelaskan proses pengumpulan data dan menganalisis serta hasil percobaan menggunakan alat dan bahan yang sudah dipilih Hasil Penelitian Menarik kesimpulan adalah langkah untuk menyatakan penelitian secara keseluruhan dan menganalisis apa pun yang terjadi dalam penelitian ini, mulai dari menunjukkan masalah penelitian, melakukan percobaan sampai menghasilkan hasilnya Pelaporan dan penyebaran Bagian ini meliputi penulisan penelitian, menyebarluaskan penelitian, dan presentasi. 15

23 4.2 Pemrosesan File Untuk Enkripsi Dekripsi Prosedur penyisipan yang diusulkan Sesuai dengan skema penelitian yang dilakukan, maka proses enkripsi menggunakan Bit Shifting dan Vernam Cipher dapat dideskripsikan seperti pada Gambar 4. Plain File Binerisasi Geser Kiri Key Binerisasi Geser Kanan Plain File1 Key1 Plain File1 mod Key1 Y Plain File1 > Key1 T Plain File1 XOR Key1 Plain File2 Binerisasi Geser Kiri Plain File3 Key1 Binerisasi Geser Kanan Key2 Plain File3 mod Key2 Y Plain File3 > Key2 T Plain File3 XOR Key2 Plain File4 Binerisasi Geser Kiri Plain File5 Key2 Binerisasi Geser Kanan Key3 Plain File5 mod Key3 Y Plain File5 > Key3 T Plain File5 XOR Key3 Plain File6 Plain File6 mod 256 Chiper File Gambar 4 Diagram Alir Proses Modifikasi Vernam Cipher untuk Enkripsi File 16

24 Berdasarkan Gambar 4, proses enkripsi file dapat dijabarkan sebagai berikut: 1. Menyiapkan file dan kunci yang akan digunakan. Plainfile kemudian dibinerkan dan digeser ke kiri satu kali, misal C maka akan menjadi B, yang kemudian disebut Plainfile1. Sedangkan pada kunci juga dilakukan proses binerisasi tetapi kunci digesser ke kanan satu kali dan hasil pergeseran tersebut menghasilkan Key1. Apabila Plainfile 1 lebih besar dari pada Key1, maka akan dilakukan proses mod pada Plain File 1 terhadap Key1 dan kemudian Plainfile1 XOR Key1. Apabila Plain File1 lebih kecil atau sama dengan Key1 maka proses yang akan dilakukan adalah XOR pada Plainfile1 terhadap Key1. 2. Hasil dari XOR Plainfile1 disebut Plainfile2. Plainfile2 kemudian dibinerkan dan digeser ke kiri, dan hasil pergeseran ini disebut Plainfile3. Sedangkan Key1 dibinerkan dan digeser ke kanan, hasil proses pergeeran ini disebuut Key2. Selanjutnya, Plainfile 3 dan Key2 digunakan untuk proses pemilihan, apakah Plainfile3 lebih besar dari Key2, apabila benar maka akan dilakukan proses Plainfile3 mod Key2 kemudian Plainfile3 XOR Key2. Apabila Plainfile3 lebih kecil atau sama dengan Key2 maka akan dilakukan proses Plain File3 XOR Key2. 3. Hasil dari XOR Plainfile3 disebut Plainfile4. Plainfile4 kemudian dibinerkan dan digeser ke kiri, dan hasil pergeseran ini disebut Plain File5. Sedangkan Key2 dibinerkan dan digeser ke kanan, hasil proses pergeeran ini disebuut Key3. Selanjutnya, Plainfile5 dan Key3 digunakan untuk proses pemilihan, apakah Plainfile5 lebih besar dari Key3, apabila benar maka akan dilakukan proses Plainfile5 mod Key3 kemudian Plain File5 XOR Key3. Apabila Plainfile5 lebih kecil atau sama dengan Key3 maka akan dilakukan proses Plainfile5 XOR Key3. Hasil dari XOR Plainfile5 disebut Plainfile6, kemudian Plainfile6 di mod 256 sehingga dihasilkan Chiper File. Setelah melaukan proses enkripsi, perlu dilakukan proses dekripsi yaitu proses pengembalian file dalam bentuk file awal dan kunci awal. Dekripsi juga bertujuan sebagai proses yang digunakan sebagai tolok ukur keberhasilan proses enkripsi. 17

25 4.2.2 Prosedur ekstraksi yang diusulkan Setelah mnegetahui langkah-langkah dekripsi file, maka akan dilakukan proses dekripsi file seperti ditunjukkan pada Gambar 5 : Chiper File Chiper File mod 256 Chiper File1 Chiper File1 XOR Key3 Chiper File2 Binerisasi Geser Kanan Chiper File3 Key Binerisasi Geser Kanan Key1 Binerisasi Geser Kanan Key2 Binerisasi Geser Kanan Chiper File3 > Key2 T Chiper File3 XOR Key2 Y Key3 Chiper File3 mod Key2 Chiper File4 Binerisasi Geser Kanan Chiper File5 Chiper File5 > Key1 Chiper File5 mod Key1 Chiper File5 XOR Key1 Chiper File6 Binerisasi Geser Kanan Plain File Gambar 5 Diagram Alir Proses Modifikasi Vernam Cipher untuk Dekripsi File Berdasarkan Gambar 5, proses dekripsi file dapat dijabarkan sebagai berikut: 1. Menyiapkan Chiper File dan Key hasil proses enkripsi. 2. Chiper File di mod 256, hasil proses ini disebut Chiper File1. Kemudian Key 18

26 dibinerkan dan digeser ke kanan 1 sehingga menghasilkan Key1, Key1 dibinerkan dan digeser ke kanan 1 sehingga menghasilkan Key2, dan Key2 dibinerkan dan digeser ke kanan 1 sehingga menghasilkan Key3. 3. Key 3 kemudian digunakan untuk melakukan proses XOR pada Chiper File1, yaitu Chiper File1 XOR Key3, sehingga dihasilkan Chiper File2. Setelah itu, Chiper File2 kemudian dibinerkan dan digeser 1 kali ke kanan sehingga menghasilkan Chiper File3. 4. Apabila Chiper File3 lebih besar dari Key2 maka Chiper File3 mod Key2 dan kemudian di XOR kan yaitu Chiper File3 XOR Key2 sehingga dihasilkan Chiper File4. Apabila Chiper File3 tidak lebih besar dari Key2 maka hanya akan dilakukan proses XOR saja. Selanjutnya Chiper File4 dibinerkan dan digeser ke kanan 1 kali sehingga dihasilakn Chiper File5. 5. Apabila Chiper File5 lebih besar dari Key1 maka Chiper File5 mod Key1 dan kemudian di XOR kan yaitu Chiper File5 XOR Key1 sehingga dihasilkan Chiper File6. Apabila Chiper File5 tidak lebih besar dari Key1 maka hanya akan dilakukan proses XOR saja. Selanjutnya Chiper File6 dibinerkan dan digeser ke kanan 1 kali sehingga dihasilkan Plain File. 19

27 BAB 5. HASIL YANG DICAPAI 5.1 Instrument Penelitian 1. Tim Peneliti No Nama/NIDN 1 Christy Atika Sari, M. Kom./ Eko Hari Rachmawanto, M. Kom. / Instansi Asal UDINUS UDINUS Tabel 2 Tim Peneliti Bidang Ilmu Teknik Iformatika - Sistem Cerdas (SC) Teknik Iformatika - Rekayasa Perangkat Lunak dan data (RPLD) Alokasi waktu Uraian Tugas (jam/minggu) 15 jam Ketua, riset, analisa dan pengujian sistem, pembutan karya ilmiah 10 jam Anggota, analisa, desain sistem dan pembuatan laporan dan karya ilmiah 2. Objek Penelitian : File dengan semua jenis format dan ukuran file 1KB hingga 1000KB 3. Luaran Penelitian : 1. Software / Aplikasi 2. Prosiding pada Seminar Nasional 3. Jurnal Nasional 4. Materi Perkuliahan pada matakuliah Kriptografi 4. Masa Pelaksanaan Penelitian - Mulai - Berakhir : : Mei 2016 Novermber Anggaran Penelitian - Dibiayai Tahap I : Rp ,00 - Dibiayai Tahap II : Rp ,00 6. Lokasi Penelitian : Laboratorium D.2.F Udinus 20

28 7. Pencapaian Target : Aplikasi Kemananan File menggunakan Teknik Kriptografi dengan Algoritma Vernam Cipher dan Bit Shiffting 5.2 Laporan Kemajuan Penelitian Indikator Pencapaian Adapun pencapaian yang telah didapat antara lain: a. Pembuatan aplikasi kemananan file dengan inputan berbagai format file dan ukuran mulai dari 1 KB hingga 1000 KB telah dicapai sebesar 100%. b. Pemaparan karya ilmiah pada SENDI_U (Seminar Nasional Multidisiplin Ilmu Universitas Stikubank Semarang) pada tanggal 28 Juli c. Telah terbit 1 buah Journal of Applied Intelligent System (JAIS) Vol 1, No 3 (2016) Bulan Oktober d. 1 buah materi perkuliahan pada matakuliah Kriptografi dengan Algoritma Vernam Cipher dan Bit Shiffting dengan capaian sebesar 90%. No Laporan Kemajuan a. Kegiatan penelitian berjalan sesuai dengan jadwal penelitian yang telah ditetapkan. b. Kemajuan yang sudah diperoleh hingga laporan kemajuan disusun adalah sebagai berikut: Kegiatan Tabel 5.1 Hasil Kemajuan Penelitian Penyelesaian (Tahun 2016) Keterangan Mulai Selesai 100% 1 Survey Ruang Lingkup 04 Mei 06 Mei 100% 2 Analisi Sistem dan Definisi 07 Mei 10 Mei 100% Kebutuhan Sistem 3 Perancangan Aplikasi 11 Mei 18 Juni 100% 4 Pembuatan Aplikasi 18 Juni 30 Juni 100% 5 Testing dan Evaluasi 01 Juli 06 Juli 100% 8 Analisa Hasil Eksperimen 07 Juli 18 Juli 100% 6 Pembuatan Prosiding Seminar 05 Mei 20 Juli 100% 7 Pemaparan Prosiding Seminar 28 Juli 28 Juli 100% 8 Pembuatan Laporan Kemajuan 29 Juli 03 Agustus 100% 9 Pembuatan Draft Jurnal Nasional 30 Juli 10 Agustus 90% 10 Pembuatan Laporan Akhir 05 Agustus 10 Agustus 50% 21

29 5.3 Implementasi Hasil Penelitian Berikut ini merupakan tampilan hasil aplikasi pengamanan file menggunakan algoritma Vernam Cipher dan Bit Shiffting: Gambar 6 Tampilan Awal Aplikasi Kriptografi Gambar 6 merupakan aplikasi kriptografi menggunakan algoritma Vernam Cipher dan Bit Shiffting. Dalam aplikasi ini terdapat menu enkripsi dan dekripsi, dimana dalam menu enkripsi terdapat button browse file untuk memilih file yang akan dijadikan plainfile dan input kunci harus diinputkan secara manual. Sedangkan proses dekripsi digunakan untuk mengubah cipherfile menjadi plainfile semua, dengan syarat menambahkan format file yang digunakan sebagai alat untuk memverifikasi apakah file tersebut betul-betul file yang telah terenkripsi. 22

30 Sudah diubah dalam bentuk symbol Lama proses enkripsi file Gambar 7 Tampilan Input File Pada Gambar 7 dapat dilihat bahwa kunci yang diinputkan telah disamarkan sehingga tidak dapat dilihat secara langsung. Setelah menginput plainfile dan kunci, maka dapat dilakukan proses enkripsi. Pada proses ini akan di dapat cipherfile yang sesuai dengan format dan ukuran plainfile semula. Hasil dari proses ini dapat dilihat pada Gambar 8, dimana besarnya file asli dengan file hasil enkripsi sama. Gambar 8 Tampilan Perbandingan Plainfile dan Cipherfile 23

31 Gambar 9 Tampilan Proses Dekripsi File Pada Gambar 9, dapat dilihat bahwa file hasil enkripsi dapat diinput kembali disertai dengan verifikasi format file yang digunakan. Untuk melakukan proses dekripsi harus menggunakan kunci yang sama seperti kunci yang digunakan untuk menjalankan proses enkripsi file. Tanda proses dekripsi berhasil dilakukan yaitu muncul lama eksekusi. 24

32 BAB 6. RENCANA TAHAPAN BERIKUTNYA Adapun rincian kegiatan selanjutnya yang akan dilakukan adalah sebagai berikut: a. Menyempurnakan materi perkuliahan mengenai Kriptografi Vernam Cipher dan Bit Shifting. b. Menyusun laporan akhir penelitian secara keseluruhan. 25

33 DAFTAR PUSTAKA Abd Elminaam, D., Abdual Kader, H., & Hadhoud, M. (2010). Evaluating The Performance of Symmetric Encryption Algorithms. International Journal of Network Security, Vol.10, No., Ariyus, D. (2008). Pengantar Ilmu Kriptografi : Teori, Analisis dan Impelementasi. Yogyakarta: Penerbit Andi. Janssen, C. (n.d.). Bit Shifting. Retrieved Januari 8, 2014, from Kromodimoeljo, S. (2009). Teori dan Aplikasi Kriptografi. SPK IT Consulting. Menezes, A., van Oorschot, P., & Vanstone, S. (1997). Handbook of Applied Cryptography. Florida: CRC Press. Munir, R., Riyanto, B., & Sutikno, S. (n.d.). Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos. Munir, R. (2006). Kriptografi. Bandung: Informatika. Natashia, N., & Wicaksono, A. (2011). Penggunaan Teknik Kriptografi Stream Cipher untuk Pengamanan Basis Data, Jurnal Basis Data. ICT Research Center UNAS Vol 1 No. 6, Paul, M., & Mandal, J. (2012). A General Session Based Bit Level Block Encoding Technique Using Symmetric Key Cryptography to Enhance the Security of Network Based Transmission. International Journal of Computer Science, Engineering and Information Technology (IJCSEIT), Vol.2, No.3, Paul, M., & Mandal, J. (2012). A Universal Bit Level Block Encoding Technique Using Session Based Symmetric Key Cryptography to Enhance the Information Security. International Journal of Advanced Information Technology (IJAIT) Vol. 2, No.2, Stinson, D. (1995). Cryptography Theory and Practice. Florida: CRC Press. Thakur, J., & Kumar, N. (2011). DES, AES and Blowfish: Symmetric Key Cryptography Algorithms Simulation Based Performance Analysis. International Journal of Emerging Technology and Advanced Engineering,

34 LAMPIRAN-LAMPIRAN Lampiran 1. Justifikasi Anggaran 1. Honor Honor Honor/Jam Waktu Honor per Tahun (RP) Minggu (Rp) (jam/minggu) Tahun I Ketua Anggota SUBTOTAL (RP) Bahan Habis Pakai Material Justifikasi Pemakaian Kuantitas Harga Satuan (Rp) Harga Peralatan Penunjang (Rp) Tahun I Material 1 Pulsa Regular 7 bln x 2org Material 2 Pulsa Internet 7 bln x 2org Material 3 Log Book, spidol, folio 2 buah Material 4 Map, ballpoint, DVD 1 paket x 2 org Material 5 Folder file, agenda 1 buah x 2 org Material 6 Materai 9 buah Material 7 Flasdisk 16 GB 2 buah Material 8 Soddim memori 4GB 2 buah Material 9 Cetak Proposal 3 rangkap Material 10 Cetak Lap. Kemajuan 3 rangkap Material 10 Cetak Lap. Akhir 3 rangkap Material 11 Jilid Proposal 3 rangkap Material 12 Jilid Lap. Kemajuan 3 rangkap Material 13 Jilid Lap. Akhir 3 rangkap Material 14 Publikasi Seminar Nasional 1 kali Material 15 Publikasi Jurnal Nasional 1 kali SUBTOTAL (RP) Perjalanan dan Konsumsi Biaya Per Tahun (Rp) Tahun I Material Justifikasi Harga Satuan Kuantitas Pemakaian (Rp) Material 1 Transportasi 2 org x 7 bln Material 2 Akomodasi 2 org Material 3 Konsumsi 2 org x 28 minggu SUBTOTAL (RP) Sewa Peralatan Biaya Per Tahun (Rp) Tahun I Material Justifikasi Perjalanan Kuantitas Harga Satuan (Rp) Material 1 Sewa Komputer 2 buah SUBTOTAL (RP) TOTAL ANGGARAN YANG DIPERLUKAN SETIAP TAHUN (RP) 1 Tahun TOTAL ANGGARAN YANG DIPERLUKAN SELURUH TAHUN (RP)

35 Lampiran 2. Susunan Organisasi Tim Peneliti dan Pembagian Tugas No Nama/NIDN 1 Christy Atika Sari, M. Kom Instansi Asal UDINUS Bidang Ilmu Teknik Informatika - Sistem Cerdas (SC) Alokasi waktu Uraian Tugas (jam/minggu) 15 jam Ketua, riset, analisa dan pengujian sistem, pembutan karya ilmiah 2 Eko Hari Rachmawanto, M. Kom UDINUS Teknik Informatika - Rekayasa Perangkat Lunak dan data 10 jam Anggota, analisa, desain sistem dan pembuatan laporan dan karya ilmiah (RPLD) 28

36 Lampiran 3.1. Biodata Ketua Peneliti A. Identitas Diri 1 Nama Lengkap (dengan gelar) Christy Atika Sari, M.Kom. 2 Jenis Kelamin Perempuan 3 Jabatan Fungsional - 4 NPP NIDN Tempat dan Tanggal Lahir Semarang, 19 Januari Alamat Jl. Puspanjolo Timur I No. 11, Kel. Cabean, Kec. Semarang Barat 8 atikasari@research.dinus.ac.id 9 Nomor Telp HP Alamat Kantor Jl. Nakula I no Semarang 11 Nomor Telp/Fax / Lulusan yang telah dihasilkan S-1 = 0 orang, S-2 = 0 orang, S-3 = 0 orang. 13 Mata Kuliah yang diampu 1. Pengolahan Citra Digital 2. Sistem Basis Data 3. Sistem Operasi B. Riwayat Pendidikan Nama Perguruan Tinggi S-1 S-2 Universitas Dian Nuswantoro (Udinus) Universitas Dian Nuswantoro (Udinus) dan Universiti Teknikal Malaysia Melaka (UTeM) Bidang Ilmu Sistem Informasi Teknik Informatika dan Software Engineering Tahun Masuk Lulus dan Judul Skripsi / Tesis / Desertasi Nama Pembimbing / Promotor Perancangan Basis Data Sistem Report Penetapan Target Penjualan untuk Head Office pada PT. Dairyville Semarang Dr. Oky Dwi Nurhayati Optimization Medical Image Watermarking using PSO Based on Slantlet Transform Dr. Mohd. Faizal Abdollah dan Hidayah binti Rahmalan C. Pengalaman Penelitian dalam 5 tahun terakhir No Tahun Judul Penelitian Impact Analysis for Securing Image Data Using Hybrid SLT and DCT Kriptografi Dengan Algoritma Vernam Cipher dan Steganografi Dengan Metode End Of File (EOF) untuk Keamanan Data Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan Gabungan Slantlet 29 Pendanaan Sumber Jml (Juta Rp.) Universiti 4,5 Teknikal Malaysia Melaka (UTeM) UDINUS 1,5 DIKTI 13

37 Transform (SLT) dan Discrete Cosine Transform (DCT) Aplikasi Keamanan File Dengan Menggunakan Teknik Kriptografi Shift Cipher Keamanan Password Mengunakan Kriptografi Blowfish Keamanan Data Untuk Mencegah Pencurian Informasi pada Semua Ekstensi File Dengan Optimasi Algoritma Vernam Cipher UDINUS 3 UDINUS 3 DIKTI 11,6 D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No Tahun Judul Pengabdian Kepada Masyarakat Pelatihan Penanggulangan Dampak Penggunaan Gadget dan Internet Pada Anak dan Remaja IbM Pembelajaran bagi Anak Usia 3-5 Tahun berbasis Game Edukasi Pendanaan Sumber* Jml (Juta Rp) Mandiri - Mandiri - E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No Judul Artikel Ilmiah Tempat/Volume/ Nomor/Tahun 1 Impact Analysis for Securing Singapura Image Data Using Hybrid SLT and ISSN DCT Vol. 1, No. 3, Oktober Analysis of Optimization Medical Image Watermarking Using Particle Swarm Optimization Based on SLT 3 Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT 4 Gabungan DLT-DCT Untuk Steganografi Pengamanan Data Gambar Penyakit 5 Gabungan Algoritma Vernam Chiper dan End Of File Untuk Keamanan Data 6 Kemananan File Mengggunakan Teknik Kriptografi Shift Cipher 7 Optimasi Enkripsi Password Menggunakan Algoritma Blowfish Brunei Darrusalam DOI: SoCPaR 2012 Universitas Dian Nuswantoro ISBN: Universitas Dian Nuswantoro Techno.COM, Vol. 13, No. 1, Februari 2014 Universitas Dian Nuswantoro Techno.COM, Vol. 13, No. 3, Agustus 2014 Universitas Dian Nuswantoro Techno.COM, Vol. 14, No. 4, November 2015 Universitas Dian Nuswantoro 30 Nama Jurnal International Journal of Future Computer and Communication (IJFCC) International Conference of Soft Computing and Pattern Recognition (SoCPaR) Seminar Nasional Teknologi Informasi dan Komunikasi (SEMANTIK) Techno.COM Techno.COM Techno.COM Techno.COM

38 8 Optimasi Penyandian File Menggunakan Kriptografi Shift Cipher 9 Kriptografi Vernam Cipher Untuk Mencegah Pencurian Data Pada Semua Ekstensi File 10 Optimasi Metode Blowfish Untuk Mengamankan Password Pada Kriptografi 11 A Robust Image Watermarking using Hybrid DCT and SLT 12 Penyembunyian Data Untuk Seluruh Ekstensi File Menggunakan Kriptografi Vernam Cipher dan Bit Shiffting Techno.COM, Vol. 14, No. 4, November 2015 Universitas Stikubank Sendi _U ke 2 (2016) Universitas Stikubank Sendi _U ke 2 (2016) Universitas Stikubank Sendi _U ke 2 (2016) Universitas Dian Nuswantoro Vol.1, No. 3, Oktober 2016: Seminar Nasional Multidisiplin Ilmu Universitas Stikubank (Sendi_U) ke 2 Tahun 2016 Seminar Nasional Multidisiplin Ilmu Universitas Stikubank (Sendi_U) ke 2 Tahun 2016 Seminar Nasional Multidisiplin Ilmu Universitas Stikubank (Sendi_U) ke 2 Tahun 2016 International Seminar on Application for Technology (ISemantic) 2016 Journal of Applied Intelligent System (JAIS) F. Pengalaman Penyampaian Makalah Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir No Nama Pertemuan Ilmiah/Seminar Judul Artikel Ilmiah 1 Seminar Nasional Teknologi Informasi & Komunikasi Terapan 2013 (Semantik 2013) 2 Seminar Nasional Multidisplin Ilmu Universitas Stikubank ke 2 tahun 2016 Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT Optimasi Penyandian File Menggunakan Kriptografi Shift Cipher Waktu dan Tempat 2013, UDINUS 2016, UNISBANK G. Pengalaman Penulisan Buku dalam 5 tahun terakhir No Judul Buku Tahun Jumlah Halaman Penerbit H. Pengalaman Perolehan HKI dalam 5 10 tahun terakhir No Judul/Tema HKI Tahun Jenis No P/ID

39 32

40 Lampiran 3.2. Biodata Anggota Peneliti A. Identitas Diri 1 Nama Lengkap (dengan gelar) Eko Hari Rachmawanto, M.Kom. 2 Jenis Kelamin Laki-laki 3 Jabatan Fungsional - 4 NPP NIDN Tempat dan Tanggal Lahir Semarang, 13 September rachmawanto@research.dinus.ac.id 8 Nomor Telp HP Alamat Kantor Jl. Nakula I no Semarang 10 Nomor Telp/Fax / Lulusan yang telah dihasilkan S-1 = 0 orang, S-2 = 0 orang, S-3 = 0 orang. 12 Mata Kuliah yang diampu 1. Dasar Pemrograman 2. Pemrograman Berorientasi Objek 3. Algoritma dan Pemrograman 4. Strukur Data B. Riwayat Pendidikan Nama Perguruan Tinggi S-1 S-2 Universitas Dian Nuswantoro (Udinus) Universitas Dian Nuswantoro (Udinus) dan Universiti Teknikal Malaysia Melaka (UTeM) Bidang Ilmu Teknik Informatika Teknik Informatika dan Software Engineering Tahun Masuk Lulus dan Judul Skripsi / Tesis / Desertasi Nama Pembimbing / Promotor Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vernam Chiper dan Steganografi dengan Metode End of File (EOF) Steganography for Securing Image Data Using Hybrid SLT and DCT M. Arief Soeleman, M.Kom Dr. Mohd. Faizal Abdolloh dan Hidayah binti Rahmalan C. Pengalaman Penelitian dalam 5 tahun terakhir No Tahun Judul Penelitian Impact Analysis for Securing Image Data Using Hybrid SLT and DCT Kriptografi Dengan Algoritma Vernam Cipher dan Steganografi Dengan Metode End Of File (EOF) untuk Keamanan Data Steganografi untuk Sekuriti Data Gambar Penyakit Menggunakan 33 Pendanaan Sumber Jml (Juta Rp.) Universiti Teknikal 4,5 Malaysia Melaka (UTeM) UDINUS 1,5 DIKTI 13

41 Gabungan Slantlet Transform (SLT) dan Discrete Cosine Transform (DCT) Penerapan Steganografi Pada Citra Dengan Metode End Of File (EOF) Sebagai Aplikasi Pengamanan Data Multimedia Aplikasi Keamanan File Dengan Menggunakan Teknik Kriptografi Shift Cipher Keamanan Data Untuk Mencegah Pencurian Informasi pada Semua Ekstensi File Dengan Optimasi Algoritma Vernam Cipher DIKTI 12 UDINUS 3 DIKTI 11,6 D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No Tahun Judul Pengabdian Kepada Masyarakat Pelatihan Penanggulangan Dampak Penggunaan Gadget dan Internet Pada Anak dan Remaja IbM Pembelajaran bagi Anak Usia 3-5 Tahun berbasis Game Edukasi Pendanaan Sumber* Jml (Juta Rp) Mandiri - Mandiri - E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No Judul Artikel Ilmiah Tempat/Volume/ Nomor/Tahun 1 Impact Analysis for Securing Image Data Using Hybrid SLT and DCT 2 Analysis of Optimization Medical Image Watermarking Using Particle Swarm Optimization Based on SLT 3 Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT 4 Gabungan SLT-DCT Untuk Steganografi Pengamanan Data Gambar Penyakit 5 Gabungan Algoritma Vernam Chiper dan End Of File Untuk Keamanan Data Singapura ISSN Vol. 1, No. 3, October 2012 Brunei Darrusalam DOI: SoCPaR 2012 Universitas Dian Nuswantoro ISBN: Universitas Dian Nuswantoro Techno.COM, Vol. 13, No. 1, Februari 2014 Universitas Dian Nuswantoro Techno.COM, Vol. 13, No. 3, Agustus 2014 Nama Jurnal International Journal of Future Computer and Communication (IJFCC) International Conference of Soft Computing and Pattern Recognition (SoCPaR) Seminar Nasional Teknologi Informasi dan Komunikasi (SEMANTIK) Techno.COM Techno.COM 34

42 6 Penerapan Steganografi pada Citra/Image dengan Metode End Of File (EOF) sebagai Aplikasi Pengamanan Data Multimedia 7 Kemananan File Mengggunakan Teknik Kriptografi Shift Cipher 8 Optimasi Enkripsi Password Menggunakan Algoritma Blowfish 9 Optimasi Penyandian File Menggunakan Kriptografi Shift Cipher 10 Kriptografi Vernam Cipher Untuk Mencegah Pencurian Data Pada Semua Ekstensi File 11 Optimasi Metode Blowfish Untuk Mengamankan Password Pada Kriptografi 12 A Robust Image Watermarking using Hybrid DCT and SLT 13 Penyembunyian Data Untuk Seluruh Ekstensi File Menggunakan Kriptografi Vernam Cipher dan Bit Shiffting Universitas PGRI Semarang Vol 1 No 1, 2015 Universitas Dian Nuswantoro Techno.COM, Vol. 14, No. 4, November 2015 Universitas Dian Nuswantoro Techno.COM, Vol. 14, No. 4, November 2015 Universitas Stikubank Sendi _U ke 2 (2016) Universitas Stikubank Sendi _U ke 2 (2016) Universitas Stikubank Sendi _U ke 2 (2016) Universitas Dian Nuswantoro Vol.1, No. 3, Oktober 2016: Science and Engineering National Seminar I UPGRIS Techno.COM Techno.COM Seminar Nasional Multidisiplin Ilmu Universitas Stikubank (Sendi_U) ke 2 Tahun 2016 Seminar Nasional Multidisiplin Ilmu Universitas Stikubank (Sendi_U) ke 2 Tahun 2016 Seminar Nasional Multidisiplin Ilmu Universitas Stikubank (Sendi_U) ke 2 Tahun 2016 International Seminar on Application for Technology (ISemantic) 2016 Journal of Applied Intelligent System (JAIS) F. Pengalaman Penyampaian Makalah Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir No Nama Pertemuan Ilmiah/Seminar Judul Artikel Ilmiah Waktu dan Tempat 1 International Journal of Future Computer and Communication (IJFCC) 2 Seminar Nasional Teknologi Informasi & Komunikasi Terapan 2013 (Semantik 2013) 3 Science and Engineering National Seminar I (SENS) Impact Analysis for Securing Image Data Using Hybrid SLT and DCT Steganografi Pengamanan Data Gambar Penyakit dengan Hybrid SLT-DCT Penerapan Steganografi pada Citra/Image dengan Metode End Of File (EOF) sebagai Aplikasi Pengamanan Data Multimedia , Singapura 2013, UDINUS 2015, Universitas PGRI Semarang

43 4 International Seminar on Application for Technology of Information and Communication (ISemantic) A Robust Image Watermarking using Hybrid DCT and SLT 2016, UIDNUS G. Pengalaman Penulisan Buku dalam 5 tahun terakhir No Judul Buku Tahun Jumlah Halaman Penerbit H. Pengalaman Perolehan HKI dalam 5 10 tahun terakhir No Judul/Tema HKI Tahun Jenis No P/ID I. Pengalaman Merumuskan Kebijakan Publik. Rekayasa Sosial lainnya dalam 5 tahun terakhir No Judul/Tema/Jenis Rekayasa Sosial lainya yang telah diterapkan Tahun Tempat Penerapan Respon Masyarakat J. Penghargaan yang pernah diraih dalam 10 tahun terakhir (dari Pemerintah, Sosial, Institusi lainnya) No Jenis Penghargaan Institusi Pemberi Penghargaan Tahun

44 37

45 Lampiran 4.1. Prodising (Seminar Nasional) 38

46 39

47 40

48 41

49 42

50 43

51 Lampiran 4.2. Jurnal Nasional 44

52 45

53 46

54 47

55 48

56 49

57 50

58 51

59 52

60 53

61 54

62 55

63 Lampiran 5. Rincian Penggunaan Dana 56

64 57

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Eko Hari Rachmawanto 1, Christy Atika Sari 2, Yani Parti Astuti 3, Liya Umaroh 4 Program Studi Teknik Informatika, Fakultas

Lebih terperinci

KEAMANAN DATA UNTUK MENCEGAH PENCURIAN INFORMASI PADA SEMUA EKSTENSI FILE DENGAN OPTIMASI ALGORITMA VERNAM CHIPER

KEAMANAN DATA UNTUK MENCEGAH PENCURIAN INFORMASI PADA SEMUA EKSTENSI FILE DENGAN OPTIMASI ALGORITMA VERNAM CHIPER Kode/Nama Rumpun Ilmu : 458/Teknik Informatika USULAN PENELITIAN DOSEN PEMULA HALAMAN JUDUL KEAMANAN DATA UNTUK MENCEGAH PENCURIAN INFORMASI PADA SEMUA EKSTENSI FILE DENGAN OPTIMASI ALGORITMA VERNAM CHIPER

Lebih terperinci

KEAMANAN DATA UNTUK MENCEGAH PENCURIAN INFORMASI PADA SEMUA EKSTENSI FILE DENGAN OPTIMASI ALGORITMA VERNAM CHIPER

KEAMANAN DATA UNTUK MENCEGAH PENCURIAN INFORMASI PADA SEMUA EKSTENSI FILE DENGAN OPTIMASI ALGORITMA VERNAM CHIPER Kode/Nama Rumpun Ilmu : 458/Teknik Informatika LAPORAN AKHIR PENELITIAN DOSEN PEMULA HALAMAN JUDUL KEAMANAN DATA UNTUK MENCEGAH PENCURIAN INFORMASI PADA SEMUA EKSTENSI FILE DENGAN OPTIMASI ALGORITMA VERNAM

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan komputer dalam berbagai bidang kehidupan membawa perkembangan yang sangat pesat pada perangkat keras maupun perangkat lunak komputer. Sebelum adanya kemajuan

Lebih terperinci

LAPORAN KEMAJUAN PENELITIAN PEMULA

LAPORAN KEMAJUAN PENELITIAN PEMULA Penelitian Pemula LAPORAN KEMAJUAN PENELITIAN PEMULA APLIKASI KEAMANAN FILE DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER Dibiayai oleh UDINUS dengan No. Kontrak 021/A.35-02/UDN.09/X/2015 Tahun Anggaran

Lebih terperinci

USULAN PENELITIAN PEMULA

USULAN PENELITIAN PEMULA Penelitian Pemula USULAN PENELITIAN PEMULA APLIKASI KEAMANAN FILE DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI SHIFT CIPHER Ketua Peneliti : Christy Atika Sari, M.Kom. (0619018801) Anggota Peneliti : Eko Hari

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data .

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data  . A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data email. B. BIDANG ILMU Rekayasa C. LATAR BELAKANG MASALAH Seiring dengan

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR 1 Marsela Sutikno Dibiyo, 2 Aisyatul Karima, S.Kom, M.Cs

Lebih terperinci

PENYEMBUNYIAN PESAN TEXT

PENYEMBUNYIAN PESAN TEXT PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF Bely Arifpriyanto Fakultas Ilmu Komputer, Universitas Dian Nuswantoro,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

OPTIMASI METODE BLOWFISH UNTUK MENGAMANKAN PASSWORD PADA KRIPTOGRAFI

OPTIMASI METODE BLOWFISH UNTUK MENGAMANKAN PASSWORD PADA KRIPTOGRAFI OPTIMASI METODE BLOWFISH UNTUK MENGAMANKAN PASSWORD PADA KRIPTOGRAFI Yani Parti Astuti 1, Christy Atika Sari 2, Eko Hari Rachmawanto 3 Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Penyembunyian Data Untuk Seluruh Ekstensi File Menggunakan Kriptografi Vernam Cipher dan Bit Shiffting

Penyembunyian Data Untuk Seluruh Ekstensi File Menggunakan Kriptografi Vernam Cipher dan Bit Shiffting IJCCSISSN: 1978-1520 179 Penyembunyian Data Untuk Seluruh Ekstensi File Menggunakan Kriptografi Vernam Cipher dan Bit Shiffting Data Hiding for All Extention File using Cryptography Vernam Cipher and Bit

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF

PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF JUDULAPORAN TUGAS AKHIR PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF Laporan ini disusun guna memenuhi salah

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

KRIPTOGRAFI MATERI KE-2

KRIPTOGRAFI MATERI KE-2 KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA

GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA Techno.COM, Vol. 13, No. 3, Agustus 2014: 150-157 GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA Christy Atika Sari 1, Eko Hari Rachmawanto 2 1,2 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

Kata kunci Citra Digital, Keamanan, Enkripsi, Dekripsi, Vernam Cipher. Keywords Digital Image, Security, Encryption, Decryption, Vernam Cipher

Kata kunci Citra Digital, Keamanan, Enkripsi, Dekripsi, Vernam Cipher. Keywords Digital Image, Security, Encryption, Decryption, Vernam Cipher Implementasi Pengamanan Citra Digital Berbasis Metode Kriptografi Vernam Cipher Implementation of Securing Digital Image Based on Vernam Cipher Cryptography Technique Tan Samuel Permana 1, Christy Atika

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

1.1 LATAR BELAKANG MASALAH

1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

IMPLEMENTASI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) UNTUK ENKRIPSI PESAN PDF

IMPLEMENTASI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) UNTUK ENKRIPSI PESAN PDF Techno.COM, Vol. 15, No. 1, Februari 2016: 66-71 IMPLEMENTASI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) UNTUK ENKRIPSI PESAN PDF Marsela Sutikno Dibiyo 1, Aisyatul Karima 2 1,2 Program Studi Teknik

Lebih terperinci

Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper

Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper Kharisma Nugrahandani Restuti - 13512601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas

Lebih terperinci

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci