PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)
|
|
- Ivan Hadiman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan ( ) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma Medan Jl. Sisimangaraja No.338 Simpang Limun Medan agushamonangan19@ymail.com ABSTRAK Pengamanan data teks adalah tindakan pencegahan dari serangan pengguna atau pengakses jaringan yang tidak bertanggung jawab. Data teks merupakan kumpulan berbagai informasi yang saling berhubungan dan dapat tersimpan di dalam secondary storage, secara konsep data teks memiliki beberapa tipe, ada yang bertipe data terdiri dari numeric, character dan binary, kemudian ada juga data yang bertipe program. Masalah keamanan dan kerahasiaan data teks merupakan hal yang sangat penting dalam suatu organisasi maupun pribadi. Apalagi jika data tersebut berada pada suatu jaringan komputer yang terhubung/terkoneksi dengan jaringan lain. Hal tersebut tentu saja akan menimbulkan resiko, jika data yang berisi tentang informasi yang sensitif dan berharga di akses oleh orang-orang yang tidak berhak, kemungkinan besar akan merugikan bahkan membahayakan orang yang mengirim pesan atau yang menerima pesan maupun organisasinya.untuk menghindari agar hal tersebut tidak terjadi, digunakan sebuah program khusus proteksi atau enkripsi data teks. Pada umumnya program tersebut tidak hanya menyediakan satu metode saja tetapi beberapa jenis. Salah satu metode enkripsi adalah Advanced Encryption Standard (AES) dan metode End Of File (EOF). Untuk memenuhi hal tersebut, dilakukan bidang pengamanan data teks, Perancangan aplikasi pengamanan data teks dilakukan dengan menerapkan metode Advanced Encryption Standard (AES) dan metode End Of File (EOF). Kata Kunci : Advanced Encryption Standard (AES), End Of File (EOF) 1. PENDAHULUAN 1.1 Latar Belakang Pengamanan data teks adalah tindakan pencegahan dari serangan pengguna atau pengakses jaringan yang tidak bertanggung jawab. Data teks merupakan kumpulan berbagai informasi yang saling berhubungan dan dapat tersimpan di dalam secondary storage, secara konsep memiliki beberapa tipe, ada yang bertipe data terdiri dari numeric, character dan binary, kemudian ada juga yang bertipe program. Data teks dapat juga diartikan sebagai arsip ataupun data yang tersimpan di dalam komputer. Data di komputer pada umumnya akan tersimpan di dalam suatu folder tertentu tergantung sipemilik komputer tersebut ingin dimana menyimpannya, setiap data memiliki ekstensi masing-masing tergantung jenis data tersebut. Masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu organisasi maupun pribadi. Apalagi jika data tersebut berada pada suatu jaringan komputer yang terhubung/terkoneksi dengan jaringan lain. Hal tersebut tentu saja akan menimbulkan resiko, jika data yang berisi tentang informasi yang sensitif dan berharga di akses oleh orang-orang yang tidak berhak, kemungkinan besar akan merugikan bahkan membahayakan orang yang mengirim pesan atau yang menerima pesan maupun organisasinya, karena informasi yang terkandung di dalamnya bisa saja berubah, sehingga menyebabkan salah penafsiran oleh penerima pesan. Selain data yang di curi kemungkinan akan rusak bahkan hilang yang akan menimbulkan kerugian material yang besar. Untuk menghindari agar hal tersebut tidak terjadi, digunakan sebuah program khusus proteksi atau enkripsi data teks. Dimana pada saat ini banyak terdapat program khusus proteksi data teks, pada umumnya program tersebut tidak hanya menyediakan satu metode saja tetapi beberapa jenis. Salah satu metode enkripsi adalah Advanced Encryption Standard (AES) dan metode End Of File (EOF). Untuk memenuhi hal tersebut, dilakukan bidang pengamanan data teks Perancangan aplikasi pengamanan data teks dilakukan dengan menerapkan metode Advanced Encryption Standard (AES) dan metode End Of File (EOF). Advanced Ecryption Standard merupakan sistem penyandian blok yang bersifat non-feistel karena AES menggunakan komponen yang selalu memiliki invers dengan panjang blok 128 bit. AES dapat memiliki panjang kunci bit 128, 192, dan 256 bit. Pengamanan AES menggunakan proses yang berulang yang disebut dengan ronde. End Of File merupakan salah satu teknik yang menyisipkan pesan pada akhir file dan pengembangan dari pada metode LSB. 1.2 Perumusan Masalah 5
2 Berdasarkan latar belakang masalah di atas, maka penulis merumuskan permasalahan sebagai berikut : 1. Bagaimana teknik untuk pengamanan data teks? 2. Bagaimana menerapkan Metode Advanced Encryption Standard (AES) dan metode End Of File (EOF) pada aplikasi pengamanan data teks? 3. Bagaimana merancang aplikasi pengamanan data teks dengan Metode Advanced Encryption Standard (AES) dan metode End Of File (EOF)? 1.3 Batasan Masalah Untuk menghindari melebar dan menyimpangnya permasalahan dari tujuan, maka penulis membatasi masalah sebagai berikut : 1. Data yang diamankan type teks, dan akan dilakukan dengan peng-input melalui keyboard. 2. Aplikasi yang dibangun dapat melakukan enkripsi dan dekripsi. 3. Pada citra gambar akan dilakukan pengambilan nilai dengan aplikasi Matlab 4. Pada metode EOF akan dilakukan dengan memanfaatkan media gambar. 5. Sistem yang dibangun bersifat offline yang menggunakan bahasa pemograman Microsoft Visual Studio Tujuan Adapun tujuan penelitian yang ingin di capai penulis dalam penyusunan skripsi adalah : 1. Menjelaskan proses pengamanan data pada saat melakukan pengriman data teks. 2. Menerapkan metode Advanced Encryption Standarad (AES) dan metode End Of File (EOF) dalam pengamanan data teks sebelum dikirim. 3. Merancang sistem pengamanan data teks dengan metode Advanced Encryption Standarad (AES) dan metode End Of File (EOF). 1.5 Manfaat Adapun manfaat penelitian yang ingin di capai penulis dalam penyusunan skripsi adalah : 1. Dapat mempermudah dalam pengolahan data pada pengamanan data teks. 2. Dapat mempermudah dalam penggunaan metode pada pengamanan data teks. 3. Dapat mempermudah dalam pengamanan data teks yang diinginkan dengan aman. 2. LANDASAN TEORI 2.1 Advanced Encryption Standard (AES) Menurut Rifki Sadikin (2012). Kriptografi untuk Keamanan Jaringan dan Implementasinya dalam Bahasa Java (h ). Penerbit Andi : Yogyakarta 55281, Pada tahun 90-an, setelah beberapa tahun standar penyandian DES dianggap tidak lagi aman, lembaga standar Amerika Serikat NIST (National Institute of Standards and Technology) membuat sebuah sayembara untuk menggantikan DES dengan sebuah sistem penyandian yang disebut dengan Advanced Ecryption Standard pada tanggal 12 September NIST memberikan spesifikasi AES, yaitu harus panjang blok 128 bit dan mampu mendukung panjang kunci 128, 192 dan 256 bit.proses putaran enkripsi AES-128 dikerjakan sebanyak 10 kali (a=10), yaitu sebagai berikut : 1. Addroundkey 2. Putaran sebanyak a-1 kali, proses yang dilakukan pada setiap putaran adalah: SubBytes, ShiftRows, MixColumns, dan AddRoundKey. 3. Final round, adalah proses untuk putaran terakhir yang meliputi SubBytes, ShiftRows, dan AddRoundKey. Sedangkan pada proses dekripsi AES-128, proses putaran juga dikerjakan sebanyak 10 kali(a=10). Proses enkripsi algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Secara singkat algoritma dekripsi merupakan kebalikan algoritma enkripsi AES. Algoritma dekripsi AES menggunakan transformasi invers semua tansformasi dasar yang digunakan pada algoritma enkripsi AES. Setiap transformasi dasar AES memiliki transformasi invers yaitu, InvSubBytes, InvShiftRows dan InvMixColums. AddRoundKey merupakan transformasi yang bersifat self-invers dengan syarat menggunakan kunci yang sama. AES menggunakan subtitusi nonlinear pada ukuran byte yang disebut SubByte yang setiap elemen pada state- state dari elemen s 0,0 sampai dengan s3,3 dikenakkan transformasi SubBytes. 2.2 End Of File (EOF) Menurut Sandro Sembiring. (2013) Perancangan Aplikasi Steganografi Untuk Menyisipkan Pesan Teks Pada Gambar Dengan Metode End Of File. Jurnal Pelita Informatika Budi Darma, End Of File (EOF) merupakan salah satu teknik yang menyisipkan pesan pada akhir file dan pengembangan dari pada metode LSB. Teknik EOF (End Of File) merupakan salah satu teknik yang digunakan dalam steganografi. Teknik steganografi yang digunakan dengan cara menambahkan dari setiap data atau pesan-pesan rahasia pada akhir file. Adapun langkah-langkah enkripsi menggunakan metode End of File adalah sebagai berikut : 1. Proses enkripsi dimulai dengan pesan yang akan disisipkan. Pesan diubah kedalam bentuk biner dengan representasi 1 atau Kemudian disisipkan angka 1 didepan rangkaian biner tersebut langkah selanjutnya rangkaian biner tersebut dikonversikan menjadi bilangan desimal dan menghasilkan sebuah bilangan yang dinamakan dengan m. 3. Menghitung jumlah warna yang terdapat pada berkas RGB yang menjadi objek steganograf dan akan menghasilkan sebuah bilangan. Bilangan tesebut dinamakan dengan n, maka apabila m>n!-1 maka pesan yang akan disisipkan berukuran terlalu besar sehingga proses penyisipan tidak dapat dilakukan. 4. Warna dalam palet warna diurutkan sesuai dengan urutan yang natural Setiap warna dengan format RGB dikonversikan kedalam bilangan integer Kemudian diurutkan berdasarkan besar bilangan 6
3 integer yang mewakili warna tersebut. 5 Setelah dilakukan proses iterasi terhadap variable I dengan nilai i adalah dari 1 sampai n. Setiap warna dengan urutan n I dipindahkan keposisi baru yaitu mod i, kemudian m dibagi dengan i. 6. Kemudian palet warna yang baru hasil iterasi pada langkah ke 4 dimasukkan kedalam palet warna berkas RGB. Apabila ada tempat yang di isi oleh dua buah warna, maka warna sebelumnya yang menempati tempat tesebut akan digeser satu tempat ke samping. 7. Apabila ternyata besar dari palet warna yang baru lebih kecil dari 256 maka palet warna akan di isi dengan warna terakhir dari palet warna sebelumnya. 8. Kemudian berkas RGB akan dikompresi ulang dengan palet warna yang baru, untuk menghasilkan berkas yang baru dengan ukuran dan gambar yang sama, namun telah disisipi pesan. Adapun langkah langkah dekripsi metode End Of File adalah sebagai berikut : 1. Masukkan nomor sesuai dengan posisi setiap warna pada palet warna citra RGB yang telah disisipkan pesan 2. Warna diurutkan berdasarkan konversi RGB ke nilai integer 3. m diberi nilai 0 4. Iterasi variabel i dari i+1 sampai n-1. m=m*(n-1) + posisi warna ke i iterasi variabel j dari i +1 sampai n-1 jika posisi warna ke j > nilai posisi warna ke-i, maka posisi warna ke i dikurangkan Setelah nilai m diperoleh, maka nilai m dikonversikan kebilangan binary untuk memperoleh pesan asli kembali. 3. ANALISA DAN PERANCANGAN 3.1 Analisa Penerapan Metode AES dan Metode EOF Penerapan Metode AES AES termasuk dalam jenis algoritma kriptografi yang sifat simetri dan cipher blok. Dengan demikian algoritma AES mempergunakan kunci yang sama saat enkripsi dan dekripsi serta masukan dan keluarannya berupa blok dengan jumlah bit tertentu. Penerapan : Plainteks : Agushamonangan Hex : 41,67,75,73,68,61,6d,6f,6e,61,6e,67, 61,6e,20,20 Key : Hex : 31,36,30,38,31,39,39,34,32,30,31,36, 20,20,20,20 Tabel Transformasi subtitusi SubBytes 1. Proses Enkripsi AES Berikut merupakan langkah-langkah proses enkripsi pada metode AES : Pre-Ronde e e 75 6d 6e f SubBytes c e f 00 4b 5b 51 Transformasi 00 SubBytes b3 39 d1 63 Berikut Nilai dari Transformasi SubByte : 7, 0 = 51 5, 1 = d1 4, 5 = 6e 4, b = b3 5, 9 = cb 5, 8 = 6a 5, 4 = 20 5, b = 39 5, c = 4a 5, 1 = d1 5, f = cf 5, 1 = d1 4, 1 = 83 4, e = 2f 0, 0 = 63 0, 0 = 63 Final Round (Round ke-10) Maka plainteks Agushamonangan dan Key menghasilkan ciphertext 1626f5c4047bfb8e800a37a9b2fa693e. 2. Proses Deskripsi AES Tabel Transformasi InvSubbytes. Pre-Ronde b2 26 7b 0a fa f5 fb c4 8e a9 3e c e f 00 4b 5b b2 26 7b 0a fa f5 fb c4 8e a9 3e cb 4a 83 d1 6a d1 2f 6e 20 cf 63 e9 c0 3a b2 07 ec d1 ee cc 20 3a 93 c6 56 e9 f0 ff c4 ba 00 = db db 0d fa Perancangan aplikasi pengamanan data teks dengan metode advanced encryption standard (aes) 02 dan Metode d8 end 40 of file ce (eof) 7
4 Berikut Hasil Perhitungan Pada Tabel Transformasi InvSubBytes : f, f = 7d 1, 4 = 9b 0, d = f3 d, 8 = 2d c, 4 = 88 2, 1 = 7b f, a = 14 4, 0 = 72 b, a = c0 9, 7 = 85 3, 9 = 5b c, e = ec 0, 0 = 52 d, b = 9f d, b = 9f 0, 2 = 02 MakaNilai 41,67,75,73,68,61,6d,6f,6e,61,6e,67, 61,6e,20,20 dan Key telah berhasil menjadi teks asli yaitu Agushamonangan Penerapan Metode EOF algoritma End Of File ( EOF) pesan disisipi pada akhir file citra, sehingga citra yang disisipi akan semakin bertambah besar dari citra aslinya. Pada algoritma berikut citra yang disisipi akan terlihat seperti garis hitam. Dalam perhitungan digunakan citra asli 150 x 150 piksel. Penerapan : Plainteks = 1626f5c4047bfb8e800a37a9b2fa693e Decimal= 49,54,50,54,102,53,99,52,48,52,55,98, 102,98,56,101,56,48,48,97,51,55,97,57, 98,50,102,97,54,57,51,101 Berikut gambar yang digunakan untuk melakukan penyisipan : Gambar Citra Berwarna Berdimensi 150 x 150 Piksel Berikut hasil nilai pengambilan citra 150 x 150 Piksel : Tabel Citra Asli 150 x 150 Piksel R=2 G=5 B=59 G=88 B=190 R=180 G=165 B=142 G=77 B=90 R=99 G=89 B=78 R=8 G=8 B=60 R=66 G=33 R=11 G=0 B=83 R=0 G=0 R=102 G=102 B=102 R=83 G=45 B=65 R=187 G=240 B=221 R=199 G=230 B=212 G=62 R=88 G=34 B=55 R=203 G=137 B=208 G=80 B=85 R=41 G=55 B=230 R=55 G=234 B=121 R=53 G=58 B=77 R=255 G=134 B=210 G=23 R=21 G=44 B=192 R=111 G=115 B=150 R=101 G=98 Berikut merupakan proses perubahan plainteks ke bilangan biner : Tabel Perubahan Plainteks ke bilangan biner Plainteks Decimal Binary f c b f b e a a b f a e Proses Enkripsi EOF Pada Tabel Citra Asli 150 x 150 Piksel akan dilakukan penyisipan pesan teks 1626f5c4047bfb8e800a37a9b2fa693e dan akan menggunakan penanda awal dan akhir **ALES**. Disisipkan kedalam citra adalah **ALES**1626f5c4047bfb8e800a37a9b2fa693e**A LES**. Pada sistem akan dibangun penyisipan teks dilakukan secara horizontal dan akan memanfaatkan semua layer citra yang ada, yaitu : R =Red, G=Green, B=Blue. Diketahui : Plainteks = 1626f5c4047bfb8e800a37a9b2fa693e Decimal = 49,54,50,54,102,53,99,52,48,52,55,98, 102,98,56,101,56,48,48,97,51,55,97,57, 98,50,102,97,54,57,51,101 Penanda awal dan akhir = **ALES** 8
5 Penyisipan = **ALES**1626f5c4047bfb8e800a37a9b2fa693e **ALES** 2. Proses Deskripsi EOF Pada proses deskripsi yang dibutuhkan adalah cipher-image, cipher a, dan kunci (nilai p dan x). Tabel Hasil Enkripsi Cipher-image citra R=3703 G=3526 B=340 R=1225 G=2450 B=253 R=843 G=1728 B=3085 G=3099 B=2332 R=1801 G=2391 B=3040 R=1343 B=3807 R=753 G=989 B=753 R=1919 G=458 B=1860 R=2745 B=1343 R=3349 G=3349 B=281 R=3748 G=1874 B=2450 R=3172 B=2745 B=1742 R=1624 G=1624 B=1624 R=3158 G=3571 B=2745 R=576 G=1860 B=1624 R=871 G=1624 B=1919 R=2745 G=1166 B=3807 R=430 G=1124 B=2245 R=3543 G=1714 B=2776 G=163 B=2450 R=2450 G=1815 B=576 R=1343 B=930 R=1860 G=517 B=1683 R=635 G=458 B=812 R=3307 G=3380 B=3012 R=1225 G=2922 B=2627 R=1402 G=576 B=1714 R=576 G=1478 B=503 R=694 G=399 B=3099 R=635 G=871 B=635 R=517 G=989 B=989 R=1683 B=1343 R=239 G=3557 B=2894 R=1166 G=2464 B=2450 R=2582 G=1225 B=135 R=1093 G=857 B=2613 R=1683 G=1860 B=1742 R=1624 G=694 B=1801 R=1919 G=812 B=576 R=3807 G=3158 B=3571 Maka teks yang ditemukan setelah di deskripsi pada citra adalah teks 1626f5c4047bfb8e800a37a9b2fa693e. 4. IMPLEMENTASI Implementasi sistem dalam pengamanan data teks berikut akan mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software). Program tersebut merupakan serangkaian instruksi yang sistematis dan logis untuk mengendalikan komputer dalam mencapai tujuan sesuai dengan aturan tertentu. 1. Form Menu Enkripsi Gambar 4.1 Form Menu Enkripsi 2. Form Menu Deskripsi Perubahan Hasil deskripsi ke bentuk bilangan decimal pada bilangan ASCII : R=02 G=05 B=59 G=88 B=190 R=180 G=165 B=142 G=77 B=90 R=99 G=89 B=78 R= * G= * R=08 G=08 B=60 R=66 G=33 R=11 B=83 R=102 G=102 B=102 R= L G= E B= S R=83 G=45 B=65 R=187 G=240 B=221 R=199 G=230 B=212 G=62 R=88 G=34 B=55 R= * G= * B= 1 R=203 G=137 B=208 G=80 B=85 R=41 G=55 B=230 R=55 G=234 B=121 R=53 G=58 B=77 R= 6 G= 2 B= 6 R=255 G=134 B=210 G=23 R=21 G=44 B=192 R=111 G=115 B=150 R=101 G=98 R= f G= 5 B= c Gambar 4.2 Form Menu Deskripsi 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan Dari hasil perancangan aplikasi pengamanan data teks dengan menggunakan metode Advanced Encryption Standard (AES) dan Metode End Of File (EOF) ini, Maka dapat diambil beberapa kesimpulan, antara lain sebagai berikut : 1. Teknik yang dilakukan dalam pengamanan data teks ini yaitu dengan cara menerapkan metode AES dan EOF kedalamnya yang bisa mengubah data teks asli kedalam teks rahasia. 2. Sistem akan dapat mengamankan data teks input yang berupa plainteks yang kemudian di enkripsi menggunakan metode AES dan metode EOF dengan proses yang lebih cepat. B= A R= 4 R= 7 R= b R= 8 R= a G= 0 G= b G= 8 G= 0 G= 3 B= 4 B= f B= e B= 0 B= 7 R= a R= 2 R= 6 R= e R= A Oleh : G= 9 Agus Hamonangan G= f Pangaribuan G= 9 G= * G= L B= b B= a B= 3 B= * B= E R= S G= * 9
6 3. Pada metode AES dan EOF akan dilakukan dengan teknik proses enkripsi dan dekripsi dengan menggunakan AES 128 bit dan EOF memanfaatkan media gambar. 4. Pada pengamanan data teks ini metode yang digunakan sangatlah baik dalam pengamanan data teks dimana gambar yang telah mengalami proses penyisipan sebuah pesan rahasia tidak mengalami banyak perubahan. Pada aplikasi ini dilakukan dengan cara enkripsi data teks dan melakukan proses penyisipan data teks kedalam gambar. 5. Aplikasi ini dirancang lebih efektif dan sangatlah mudah untuk digunakan, Data teks yang diamankan akan diubah kedalam bentuk hexadecimal baik plainteks dan kuncinya menggunakan tabel ASCII, kemudian dilakukan dengan proses enkripsi dan deskripsi. 5.2 Saran saran yang berguna untuk pengembangan lebih lanjut terhadap program aplikasi ini adalah sebagai berikut : 1. Efesiensi dalam proses pengamanan data teks diharapkan dapat lebih ditingkatkan dengan metode pengamanan data teks yang lain. 2. input proses enkripsi tidak hanya dilakukan dengan teks atau angka saja, tetapi bisa juga digunakan untuk mengenkripsi data yang berupa, suara, video dan lain sebagaimnya. 3. Agar program aplikasi ini dapat digunakan oleh masyarakat secara bebas sehingga dapat lebih bermanfaat, maka sebaiknya program aplikasi ini memiliki lisenasi free software, serta bersifat stand alone. 6. Fricles Ariwisanto Sianturi. (2013) Perancangan Aplikasi Pengamanan Data Dengan Kriptografi Advanced Encryption Standard (AES). Jurnal Pelita Informatika Budi Darma. 7. Kemala Nur Shabrina. (2014) Efektivitas Pengamanan Aset Dalam Mewujudkan Akuntabilitas Di Pemerintah Kota Surabaya. Jurnal Kebijakan dan Manajemen Publik. 8. Martono, Irawan. (2013) Penggunaan Steganografi dengan Metode End of File (EoF) Pada Digital Watermarking. Jurnal TICOM. DAFTAR PUSTAKA 1. Adi Nugroho (2010). Rekayasa Perangkat Lunak Berorientasi dengan Metode USDP (h ). Penerbit Andi : Yogyakarta Muhammad Sadeli (2009). 7 Jam Belajar Interaktif Visual Basic 2008 untuk Orang Awam (h. 2-8). Penerbit Maxikom : Palembang Rifki Sadikin (2012). Kriptografi untuk Keamanan Jaringan dan Implementasinya dalam Bahasa Java (h ). Penerbit Andi : Yogyakarta Adhytio Sasmita Chan, Permanan Ginting, MBA. (2014) Perancangan Aplikasi Pengamanan File Dengan Memanfaatkan USB Flashdisk Sebagai Kunci Menggunakan Algoritma Tripple Des. Jurnal Pelita Informatika Budi Darma. 5. Dhion Silalahi. (2014) Perancangan Program Keamanan Data File Teks dengan Menggunakan Algoritma Vertical Bit Rotation. Jurnal Pelita Informatika Budi Darma. 10
BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)
PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciRancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone
Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciMENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD
MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Vina Novianty 1, Rd. Erwin Gunadhi Ir.MT 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan
Lebih terperinciBAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini banyak orang membutuhkan komputer untuk menyelesaikan berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi kebutuhan pribadi maupun
Lebih terperinciIMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL
IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma
Lebih terperinciProsiding Matematika ISSN:
Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciPerancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)
Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciImplementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas
Lebih terperinciAPLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
Lebih terperinciBAB II LANDASAN TEORI
32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciAPLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma
Lebih terperinciProsiding SNATIF Ke -4 Tahun 2017 ISBN:
APLIKASI PENGAMANAN DOKUMEN DIGITAL MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES-128), KOMPRESI HUFFMAN DAN STEGANOGRAFI END OF FILE (EOF) BERBASIS DESKTOP PADA CV. KARYA PERDANA
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.
Lebih terperinciPEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT
TUGAS AKHIR PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT Oleh : Hendra Dani Dewaji 1205 100 068 Pembimbing:
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciAPLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.
APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciKRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR
KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR Bagus Satrio Waluyo Poetro, Aris Sugiharto dan Sukmawati Nur Endah Program Studi Teknik Informatika Universitas
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan/informasi melalui jaringan/internet, karena turut berkembang pula kejahatan
Lebih terperinciPERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
Lebih terperinciAlgoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciGambar 3.1 Flowchart proses enkripsi AES
BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter
Lebih terperinciImplementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data
Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id
Lebih terperinciPERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL
PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciMENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL
32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES
IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciAlgoritma Kriptografi Modern (AES, RSA, MD5)
Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciKRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak
KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD Imron Abdul Ilyas 1 Suryarini Widodo 2 1 Jurusan Teknik Informatika, FTI, Universitas Gunadarma. 2 Jurusan Sistem Informasi, FIKTI, Universitas Gunadarma.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciPada blok state diatas dibagi menjadi 2 bagian state, dimana state ini disebut dengan state asli. Satu state
KOMBINASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) DAN HASH UNTUK MENGIDENTIFIKASI KEASLIAN IJAZAH Henki Bayu Seta 1), Moh. Mulki Ridho 2), Theresiawati 3) 1), 2) Teknik Informatika UPN Veteran Jakarta
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciIMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS
IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan
Lebih terperinciOZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5
OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Perkembangan teknologi informasi telah mengalami perkembangan yang cukup pesat. Dengan adanya internet, penyampaian informasi semakin mudah dan cepat. Penyampaian informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinciBAB II TINJAUAN PUSTAKA
14 BAB II TINJAUAN PUSTAKA II.1. Kriptografi Menurut (Rifki Sadikin, 2012: 9), layanan keamanan jaringan diwujudkan dengan menggunakan mekanisme keamanan jaringan. Mekanisme keamanan jaringan pada implementasi
Lebih terperinci