BAB II LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II LANDASAN TEORI"

Transkripsi

1 BAB II LANDASAN TEORI Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto (tersembunyi) dan Graphia (tulisan). Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Proses tranformasi dari plaintext menjadi ciphertext disebut proses encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption). Suatu pesan yang tidak disandikan disebut sebagai plaintext ataupun dapat disebut juga sebagai cleartext. Proses yang dilakukan untuk mengubah plaintext ke dalam ciphertext disebut encryption atau encipherment. Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut decryption atau decipherment. Cryptanalysis adalah aksi untuk memecahkan mekanisme kriptografi dengan cara mendapatkan plaintext atau kunci dari ciphertext yang digunakan untuk mendapatkan informasi berharga kemudian mengubah atau memalsukan pesan dengan tujuan untuk

2 penipu menerima yang sesungguhnya, memecahkan ciphertext. (Delfs, Hans & Knebl, Helmut. 2007) Kriptografi lebih dari enkripsi dan dekripsi saja. Namun juga memberikan komponen-komponen (Kurniawan, 2004) 1. Authentication (keaslian), menjamin entitas yang berkomunikasi merupakan pihak yang berhak. 2. Data Confidentiality (kerahasiaan data), melindungi dari pihak yang tidak berhak 3. Data Integrity (integritas data), menjamin data yang diterima sama persis dengan yang dikirim, tidak mengandung modifikasi, tambahan, penghapusan dan sebagainya. 4. Nonrepudiation (anti penyangkalan), mencegah pihak pengirim menolak untuk mengakui telah mengirim sebuah pesan. 2.1 Kriptografi Simetri Kriptografi simetri disebut juga sebagai kriptografi konvensional adalah algoritma kriptografi yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya. Algoritma ini disebut konvensional karena algoritma yang biasa digunakan orang berabad- abad yang lalu adalah algoritma jenis ini. Kriptografi simetri sering disebut sebagai algoritma kunci rahasia, algortima kunci tunggal, atau algoritma satu kunci dan mengharuskan pengirim dan mengharuskan pengirim dan penerima menyetujui suatu kunci sebelum mereka dapat berkomunikasi dengan aman. Masalah utama yang dihadapi kriptografi simetri adalah membuat pengirim dan penerima menyetujui kunci rahasia tanpa ada orang lain yang mengetahuinya. Ini membutuhkan metode dimana dua pihak dapat berkomunikasi tanpa takut akan disadap. Kelebihan kriptografi simetri dari kriptografi asimetri adalah lebih cepat. Keamanan algoritma simetri tergantung pada kunci, membocorkan kunci berarti bahwa orang lain dapat melakukan enkripsi dan dekripsi pesan. Contoh penggunaan kunci pada algoritma simetri ditunjukkan pada gambar 2.1

3 Kunci Plaintext Enkripsi Chipertext Dekripsi Plaintext Gambar 2.1 Proses Enkripsi/Dekripsi 2.2 Algoritma Asimetri (Kriptografi Kunci Publik) Algoritma asimetrik disebut juga algoritma Kunci Publik yang sering disebut juga kriptografi kunci publik adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Algoritma Asimetri ini disebut kunci publik karena kunci untuk enkripsi dapat dibuat publik yang berarti semua orang boleh mengetahuinya. Sembarang orang dapat menggunakan kunci enkripsi tersebut untuk mengenkrip pesan namun hanya orang tertentu yaitu calon penerima pesan dan sekaligus pemilik kunci dekripsi yang merupakan pasangan kunci publik, yang dapat melakukan dekripsi terhadap pesan tersebut. Dalam sistem ini, kunci enkripsi disebut kunci publik, sementara kunci dekripsi sering disebut kunci privat. Contoh algoritma simetri adalah RSA dan Elgamal. Di bawah ini diperlihatkan proses enkripsi/dekripsi kriptografi yang dimaksud. Kunci Publik Kunci Privat Plaintext Enkripsi Chipertext Dekripsi Plaintext Gambar 2.2 Proses Enkripsi/Dekripsi Publik Key Cryptography

4 2.2.1 Keamanan Sistem Kriptografi Kunci-Publik Keamanan sistem kriptografi kunci publik terletak pada dua hal (Munir,2006): 1. Sulitnya menurunkan kunci rahasia dari kunci publik. Pada sistem kriptografi kunci publik, kunci rahasia dan kunci publik merupakan dua kunci yang dapat diturunkan melalui formula tertentu satu dengan yang lainnya. Tentunya formula tersebut memiliki tingkat kesukaran yang tinggi dengan menggunakan operasi perpangkatan dan aritmatika bilangan besar sehingga sangat sulit bagi seorang kriptanalis untuk memecahkan kunci rahasia dari kunci-publik. Hal inilah yang membuat sistem kriptografi kunci-publik memiliki keamanan yang terjamin dan banyak digunakan dalam pengiriman pesan rahasia dan penting. 2. Sulitnya menurunkan plainteks dari chiperteks. Ini merupakan pengaruh dari faktor pertama yang telah disebutkan yaitu kesukaran dalam menemukan kunci rahasia. Bila kunci rahasia suatu kriptografi kunci publik sukar ditemukan, maka sukar pula untuk menurunkan plainteks dari chiperteks yang diterima Jika seorang kriptanalis menemukan chiperteks suatu sistem kriptografi kunci publik dan mencoba untuk menurunkanya menjadi plainteks kembali untuk mengetahui pesan rahasia yang dikirimkan, maka ia akan menemui kesulitan yang besar karena sebelumnya kunci rahasia sistem kriptografi kunci publik tersebut tidak dapat diturunkan dari kunci publik, maka sulit pula untuk menurunkan chiperteks menjadi plainteks Kelemahan Sistem Kriptografi Kunci Publik Kelemahan sistem kriptografi kunci publik terletak dari waktu dan kuantitas teks yang dikirimkan. Biasanya sistem kriptografi kunci publik menghabiskan waktu cukup lama untuk melakukan enkripsi dan dekripsi. Selain itu chiperteks yang dihasilan juga dari pada plainteksnya.

5 Kelemahan-kelemahan sistem kriptografi kunci publik adalah (Munir, 2006): 1. Enkripsi dan dekripsi data umumnya lebih lambat daripada sistem simetri, karena enkripsi dan dekripsi melibatkan operasi perpangkatan yang besar. Pengolahan plainteks, baik itu enkripsi maupun dekripsi, menggunakan algoritma kriptografi (chiper) kunci publik menggunakan operasi aritmatika dan perpangkatan yang menggunakan bilangan besar sehingga waktu untuk memproses operasi perpangkatann dan aritmatika dengan menggunakan bilangan besar tersebut memeakan waktu yang lebih lama dibandingkan dengan bilangan biasa, selain operasi perpangkatan, operasi modulo dan division yang digunakan sistem kriptografi kunci publik yang melibatkan bilangan integer besar juga memakan waktu yang lama. Dan yang paling ekstrim adalah kombinasi operasi tersebut, yaitu operasi modulo dan perpangkatan. Kombinasi kedua operasi ini menghabiskan waktu sekitar 40% dari proses enkripsi dan dekripsi yang dilakukan. Sistem kriptogarafi simetri tidak menggunakan operasi perpangkatan dengan bilangan besar seperti ini sehingga pengolahan plainteks, baik enkripsi maupun dekripsinya, lebih cepat jika dibandingkan dengan sistem kriptografi kunci publik. Tetapi kalau dari segi keamanan sistem kriptogarafinya, jelas sistem kriptografi kunci publik lebih unggul. 2. Ukuran chiperteks lebih besar dari plainteks (bisa dua sampai empat kali ukuran plainteks) Ukuran chiperteks yang lebih besar diakibatkan oleh adanya operasi perpangkatan dan modulo dengan menggunakan bilangan besar sehingga chiperteks yang dihasilkan memiliki ukuran yang lebih besar dibandingkan dengan plainteksnya. Ukuran chiperteks yang lebih besar ini dapat diamati dari jumlah karakter ASCII yang diperoleh pada saat enkripsi dilakukan dimana jumlah karakter ASCII tersebut lebih banyak jika dibandingkan jumlah karakter asli sebelum dilakukan proses enkripsi. Chiperteks yang memiliki ukuran yang lebih besar ini tentunya memiliki load pengiriman yang lebih besar dibandingkan dengan teks ukurannya

6 lebih kecil karena lebih mudah untuk mengirimkan pesan yang ukurannya lebih kecil daripada mengirimkan pesan yang ukurannya lebih besar. Di samping itu untuk titik yang kritis, biaya untuk mengirimkan pesan yang ukurannya lebih kecil lebih murah jika dibandingkan dengan pengiriman pesan yang ukurannya lebih besar. Sistem kriptografi kunci simetri memiliki ukuran chiperteks sama dengan plainteksnya karena tidak menggunakan operasi perpangkatan dan modulo. Hal ini memang lebih efisien jika dibandingkan dengan sistem kriptografi kunci publik akan tetapi segi keamanannya belum menjamin sukar dipecahkan oleh kriptanalis. 3. Karena kunci publik diketahui secara luas dan dapat digunakan setiap orang, maka chiperteks tidak memberikan informasi mengenai otentikasi pengirim. Kunci publik dapat diketahui oleh banyak orang karena hanya digunakan untuk enkripsi sedangkan kunci rahasia hanya dapat diketahui oleh seseorang yang berkaitan dengan kerahasiaan pesan. Dengan demikian, setiap orang yang mengetahui kunci publik suatu sistem kriptografi kunci publik tentu dapat melakukan enkripsi suatu pesan sehingga menghasilkan suatu chiperteks tertentu sehinga mengirimkannya ke seseorang yang memiliki kunci rahasia. Akan tetapi seseorang yang memiliki kunci rahasia tersebut tidak mengetahui siapa yang mengirimkan pesan tersebut karena chiperteks yang ia terima tidak mengetahui siapa yang mengirimkan pesan tersebut karena chiperteks yang ia terima tidak mengandung informasi pengirim. Hal ini tentu saja tidak efektif karena bisa saja pesan yang dikirim tidak ada kaitan apa-apa mengenai urusan yang ditangani oleh sesorang yang memiliki kunci rahasia tersebut. Atau mungkin saja ada orang yang dengan sengaja mengirim suatu plainteks yang isinya asal-asalan dan mengenkripsinya dengan kunci publik suatu sistem kriptografi kunci publik yang dimiliki instansi tertentu dan kemudian mengirimkannya ke seseorang yang memiliki kunci rahasia sementara si penerima tidak mengetahui siapa yang mengirimkannya.

7 Untuk sistem kriptografi kunci simetri, pihak-pihak yang menggunakannya telah mengetahui sebelumnya siapa yang memiliki kunci karena proses enkripsi dan dekripsinya menggunakan kunci yang sama. Kunci tersebut tidak disebarkan ke masyarakat luas melainkan hanya diketahui oleh orang-orang yang dipercayai sehingga jika seseorang menerima chiperteks dengan sistem kriptografi kunci simetri, maka dia dapat mengetahui siapa yang mengirimkannya karena orangorang tertentu saja yang menggunakan kunci tersebut. 2.3 Algoritma RSA Algoritma RSA dibuat oleh 3 orang peneliti dari MIT (Massachussets Institute of Technology) pada tahun 1976, yaitu Ron Rivest, Adi Shamir, dan Leonard Adleman. Algoritma RSA termasuk algoritma asimetri, yaitu algoritma yang memiliki 2 kunci, kunci publik dan kunci privat. Keamanan algoritma RSA terletak pada sulitnya memaktorkan bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci privat. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritma yang mangkus, maka selama itu pula keamanan RSA tetap terjamin. (Delfs, Hans & Knebl, Helmut. 2007) Notasi Matematika. Untuk memahami algoritma RSA, terlebih dahulu perlu dipahami beberapa notasi matematika dasar, teori dan formula. Hal tersebut dibutuhkan untuk mendukung semua kalkulasi yang dilakukan dalam algoritma RSA. 1. Modulo (dinotasikan dengan x mod m atau x % m dalam beberapa bahasa komputer) x % m = x mod m = pembagian x dengan m dan mengambil sisanya... Contoh : 25 mod 5 = 0 karena 5 habis membagi 25

8 25 mod 4 = 1 karena 25 dibagi 4 menghasilkan 6 dengan sisa 1 X mod m = x jika dan hanya jika x < m 2. GCD (A,B) GCD = Greatest Common Divisor, atau disebut faktor persekutuan terbesar GCD(A,B) = D Contoh: GCD(78,32) = 2, karena tidak ada bilangan yang lebih besar dari dua yang membagi 78 dan 32. GCD(A,B) dapat ditemukan dengan menggunakan algoritma euclid. Algoritma ini didasarkan pada teorema berikut : Untuk setiap bilangan positif a dan setiap bilangan positif b, GCD (a,b) = GCD(b,a mod b) Contoh : GCD (55,22) = GCD (22,55 mod 22) = GCD (22,11) = 11 Persamaan tersebut dapat digunakan secara berulang untuk menentukan nilai greatest common divisor Contoh : GCD (18,12) = GCD (16,12) = GCD (6,0) = 6 GCD (11,10) = GCD (10,1) = GCD (1,0) =1 EUCLID (a,b) 1. A a ; B b 2. if B = 0 return A = GCD(a,b) 3. R = A mod B 4. A B 5. goto 2 Contoh : mencari GCD (1970,1066)

9 1970 = 1 x GCD (1066, 904) 1066 = 1 x GCD (904, 162) 904 = 5 x GCD (162, 94) 162 = 1 x GCD (94, 68) 94 = 1 x GCD (68, 26) 68 = 2 x GCD (26, 16) 26 = 1 x GCD(16,10) 16 = 1 x GCD (10, 6) 10 = 1 x GCD (6, 4) 6 = 1 x GCD (4, 2) 4 = 2 x GCD (2, 0) Maka GCD (1970,1066) = 2 Jika GCD(A,B) = 1 maka A dan B adalah coprime satusama lainnya (dengan kata lain, A dan B adalah relatively prime, atau A relatif prima terhadap B). 3. Menghitung d = e -1 mod Φ(n) Algoritma euclid dapat dikembangkan sehingga sebagai tambahan dalam mencari gcd (m,b), jika gcd adalah 1, maka dapat dicari nilai multiplicative inverse dari b. Algoritma ini disebut dengan algoritma extended euclid EXTENDED EUCLID (m,b) 1. (A1, A2, A3,) (1,0,m); (B1, B2, B3) (0,1,b) 2. if B3 = 0 return A3 = GCD (m,b); tidak ada inverse 3. if B3 = 1 return B3 = GCD (m,b); B2 = b -1 mod m 4. Q = A3 / B3 5. (T1, T2, T3) (A1 QB1, A2 QB2, A3 QB3) 6. (A1, A2, A3) (B1, B2, B3) 7. (B1, B2, B3) (T1, T2, T3) 8. goto 2

10 Contoh : mencari 7-1 mod 160 Q A1 A2 A3 B1 B2 B Maka multiplicative inverse dari 7 adalah 23; karena 7 x 23 = 1 mod 160 (atau (7 x 23) mod 160 = 1) 4. Pangkat Pow (a,b) Notasi yang digunakan adalah notasi ^ seperti pada a^b. Proses enkripsi dan dekripsi dalam RSA melibatkan pemangkatan sebuah integer dengan sebuah integer, kemudian di moduluskan dengan n. Jika integer pemangkat merupakan bilangan yang besar, maka hasil pangkatnya akan menjadi bilangan yang sangat besar. Untuk itu perhitungan pangkat dan modulus ini dapat dikerjakan dengan menggunakan teorema aritmatika modular : [ (a mod n) x (b mod n) ] mod n = ( a x b) mod n Melalui cara ini proses pemangkatan bilangan yang akan menghasilkan bilangan sangat besar dapat dikurangi. Algoritma ini disebut dengan algoritma Fast Modular Exponentiation FAST MODULAR EXPONENTATION a b mod n C = 0; d = 1 For I = k downto 0 do c = 2 x c d = (d x d) mod n if b i = 1 then c = c + 1 d = (d x a) mod n return d

11 Contoh : menghitung ab mod n, dimana a =7, b=560= , n = 561 i b i c d maka hasil yang diperoleh dari 7^560 mod 561 = Proses Pembuatan Kunci Dalam membuat suatu sandi, RSA mempunyai cara kerja dalam membuat kunci publik dan kunci privat adalah sebagai berikut: 1. Pilih dua bilangan prima p dan q secara acak, p q. Bilangan ini harus cukup besar (minimal 100 digit). 2. Hitung n = p x q. Bilangan n disebut parameter sekuriti. 3. Hitung Φ(n) = ( p 1 ) ( q 1 ). 4. Pilih bilangan bulat (integer) antara satu dan Φ(n) ( 1 < e < Φ(n)) yang tidak mempunyai faktor pembagi dari Φ(n) atau gcd (e, Φ(n)). Langkah ini dapat dihitung dengan algoritma Euclidean 5. Hitung d = e -1 mod Φ(n) 6. (e, n) merupakan kunci publik 7. (d, n) merupakan kunci privat Bilangan prima p dan q harus berupa bilangan yang sangat besar, disarankan p maupun q bilangan desimal 100 bit. Sehingga akan menghasilkan nilai n 200 bit. (Rivest). Hal ini dilakukan dengan tujuan mempersulit upaya menghitung kunci privat (d) dari kunci publik (e dan n) yang telah diketahui. Karena untuk mendapatkan nilai d, harus dicari nilai p dan q terlebih dahulu. Dan kedua nilai ini harus diperoleh dengan memfaktorkan n. Jika n terlalu kecil maka mudah untuk difaktorkan.

12 Proses Enkripsi Pesan Proses enkripsi dilakukan oleh pihak pengirim, dalam hal ini adalah A. Seluruh perhitungan pemangkatan bilangan modulo dilakukan menggunakan metode fast exponentiation. Proses enkripsi RSA dijelaskan sebagai berikut: 1. Ambil kunci publik (e, n). 2. Pilih plainteks M, dengan 0 M n Hitung C = M e mod n. 4. Diperoleh cipherteks C, dan kirimkan kepada B Proses Dekripsi Pesan Berikut ini adalah proses dekripsi RSA. Dilakukan oleh pihak penerima cipherteks, yaitu B. 1. Ambil kunci privat (d, n) 2. Hitung M = C d mod n Contoh Penghitungan RSA Sekarang kita mencoba suatu contoh untuk mengenal lebih dalam sistem kerja enkripisi RSA. Misalnya kita mau mengenkripsi kata SECRET dengan RSA, lalu kita dekripsi kembali ke dalam plaintext. Karena p dan q berjumlah minimal 100 digit atau lebih, nilai d dan e bisa berjumlah sama dengan 100 digit dan nilai N akan berjumlah 200 digit. Untuk itu di contoh pemakaian berikut, kita akan memakai angka-angka yang kecil agar mudah dalam penghitungan. Cara pengerjaannya adalah: 1. Kita pilih p = 17 dan q = Hitung N = pq = 17 x 11 = 187 dan Φ(n) = (17-1)(11 1) = Nilai e = 7 dipilih karena 1 < e < Φ(n) dan gcd (7,160) = 1

13 4. Menggunakan algoritma Euclide diperluas diperoleh bahwa d = 7-1 mod 160 = Kunci publik = (e,n) = (7, 187) dan kunci privat = (d, n ) = (23, 187) 6. Lalu kata yang akan dienkripsi, HARI. String ini diubah ke desimal menggunakan nilai karakter ASCII yang akan menghasilkan nilai ASCII Pengirim akan mengenkripsi dengan kunci publik (e, n) = (7, 187). Lalu karakter ciphertext akan masuk ke persamaan Ci = M 7 i mod 187 C 1 = 72 7 mod 187 = 30 C 2 = 65 7 mod 187 = 142 C 3 = 82 7 mod 187 = 91 C 4 = 73 7 mod 187 = 61 Jadi, cipherteksnya adalah Selanjutnya cipherteks dikirimkan kepada B. 8. Penerima akan mendekripsi chiperteks menggunakan kunci privat (d, n) = (23, 187) dengan persamaan Mi = C 23 i mod 187 M 1 = mod 187 = 72 M 2 = mod 187 = 65 M 3 = mod 187 = 82 M 4 = mod 187 = 73 Diperoleh , apabila dikembalikan ke dalam plainteks menjadi HARI. Kunci RSA yang mempunyai ukuran 512 dan 768 bit dianggap masih lemah dan mudah dijebol. Ukuran kunci yang dianjurkan adalah 1024 bit. Ukuran 2048 dan 3072 bit merupakan suatu ukuran yang lebih baik.

14 Fungsi Hash Suatu hash function adalah sebuah fungsi matematika, yang mengambil sebuah panjang variable string input, yang disebut pre-image dan mengkonversikannya ke sebuah string output dengan panjang yang tetap dan biasanya lebih kecil yang terdiri atas huruf dan angka yang terlihat acak (data biner yang ditulis dalam notasi heksadesimal), yang disebut message digest. (Munir, 2004) Fungsi hash satu arah (one-way hash function) adalah hash function yang bekerja satu arah, yaitu suatu hash function yang dapat menghitung message digest dari pre- image, tetapi sangat sukar untuk menghitung pre-image dari message digest. Sebuah fungsi hash satu arah, H(M) beroperasi pada suatu pre-image pesan M dengan panjang sembarang dan mengembalikan nilai hash h yang memiliki panjang tetap. Dalam notasi matematika fungsi hash satu arah dapat ditulis sebagai: h = H(M), dengan h memiliki panjang b Fungsi hash sangat berguna untuk menjaga integritas sebuah data. Sudah banyak algoritma hash function yang diciptakan, namun hash function yang umum digunakan saat ini adalah MD5 dan SHA (Secure Hash Algorithm) MD5 MD5 adalah fungsi hash satu-arah yang dibuat oleh Ron Rivest. Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit. Gambaran pembuatan message digest dengan algoritma MD5 diperlihatkan pada Gambar 2.3

15 Gambar 2.3 Pembuatan MessageDigest dengan Algoritma MD5 (Munir, 2004) Proses Pembuatan Message Digest pada MD5 Langkah-langkah pembuatan message digest secara garis besar adalah sebagai berikut: 1. Penambahan bit-bit pengganjal (padding bits). 2. Penambahan nilai panjang pesan semula. 3. Inisialisasi penyangga (buffer) MD. 4. Pengolahan pesan dalam blok berukuran 512 bit Penjelasan untuk langkah-langkah pembuatan message digest dijelaskan sebagai berikut: 1. Penambahan Bit-bit Pengganjal Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti panjang pesan setelah

16 ditambahi bit-bit pengganjal adalah 64 bit kurang dari kelipatan 512. Angka 512 ini muncul karena MD5 memperoses pesan dalam blok-blok yang berukuran 512. Pesan dengan panjang 448 bit pun tetap ditambah dengan bit-bit pengganjal. Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512. Bit -bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit Penambahan Nilai Panjang Pesan Semula Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Jika panjang pesan > 264 maka yang diambil adalah panjangnya dalam modulo 264. Dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo 264. Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi 512 bit. 3. Inisialisai Penyangga MD MD5 membutuhkan 4 buah penyangga (buffer) yang masing masing panjangnya 32 bit. Total panjang penyangga adalah 4 x 32 = 128 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir. Keempat penyangga ini diberi nama A, B, C, dan D. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut: A = B = 89ABCDEF C = FEDCBA98 D = Pengolahan Pesan dalam Blok Berukuran 512 bit. Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai YL 1). Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses HMD5.

17 Gambaran proses HMD5 diperlihatkan pada Gambar 2.4 Gambar 2.4 Pengolahan blok 512 bit (Proses HMD5) Proses HMD5 terdiri dari 4 buah putaran, dan masing-masing putaran melakukan operasi dasar MD5 sebanyak 16 kali dan setiap operasi dasar memakai sebuah elemen T. Jadi setiap putaran memakai 16 elemen Tabel T. Pada Gambar 2.4, Yq menyatakan blok 512-bit ke-q dari pesan yang telah ditambah bit-bit pengganjal dan tambahan 64 bit nilai panjang pesan semula. MDq adalah nilai message digest 128-bit dari proses HMD5 ke-q. Pada awal proses, MDq berisi nilai inisialisasi penyangga MD. Fungsi-fungsi ff, fg, fh, dan fi masing-masing berisi 16 kali operasi dasar terhadap masukan, setiap operasi dasar menggunakan elemen Tabel T. Operasi dasar MD5 dapat ditulis dengan sebuah persamaan sebagai berikut: a b + CLSs(a + g(b, c, d) + X[k] + T[i]

18 yang dalam hal ini, a, b, c, d = empat buah peubah penyangga 32-bit (berisi nilai penyangga A, B, C, D) g = salah satu fungsi F, G, H, I CLSs = circular left shift sebanyak s bit X[k] = kelompok 32-bit ke-k dari blok 512 bit message ke-q. Nilai k = 0 sampai 15. T[i] = elemen Tabel T ke-i (32 bit) + = operasi penjumlahan modulo 232 Fungsi- fungsi yang digunakan MD5 adalah: F(b, c, d) = (b c) (~b d) G(b, c, d) = (b d) (c ~d) H(b, c, d) = b c d I(b, c, d) = c (b ~ d) Dimana operator logika AND, OR, NOT, XOR masing-masing dilambangkan dengan,, ~, Nilai T[i] dapat dilihat pada Tabel 2.1. Tabel ini disusun oleh fungsi 232 abs(sin(i)), i dalam radian. Tabel 2.1. Nilai T[i] (Munir,2004) T[1] = D76AA478 T[2] = E8C7B756 T[3] = DB T[4] = C1BDCEEE T[5] = F57C0FAF T[6] = 4787C62A T[7] = A T[8] = FD T[9] = D8 T[10] = 8B44F7AF T[11] = FFFF5BB1 T[12] = 895CD7BE T[13] = 6B T[14] = FD T[15] = A679438E T[16] = 49B40821 T[17] = F61E2562 T[18] = C040B340 T[19] = 265E5A51 T[20] = E9B6C7AA T[21] = D62F105D T[22] = T[23] = D8A1E681 T[24] = E7D3FBCB T[25] = 21E1CDE6 T[26] = C33707D6 T[27] = F4D50D87 T[28] = 455A14ED T[29] = A9E3E905 T[30] = FCEFA3F8 T[31] = 676F02D9 T[32] = 8D2A4C8A T[33] = FFFA3942 T[34] = 8771F681 T[35] = 69D96122 T[36] = FDE5380C T[37] = A4BEEA44 T[38] = 4BDECFA9 T[39] = F6BB4B60 T[40] = BEBFBC70 T[41] = 289B7EC6 T[42] = EAA127FA T[43] = D4EF3085 T[44] = 04881D05 T[45] = D9D4D039 T[46] = E6DB99E5 T[47] = 1FA27CF8 T[48] = C4AC5665 T[49] = F T[50] = 432AFF97 T[51] = AB9423A7 T[52] = FC93A039 T[53] = 655B59C3 T[54] = 8F0CCC92 T[55] = FFEFF47D T[56] = 85845DD1 T[57] = 6FA87E4F T[58] = FE2CE6E0 T[59] = A T[60] = 4E0811A1 T[61] = F7537E82 T[62] = BD3AF235 T[63] = 2AD7D2BB T[64] = EB86D391

19 Misalkan notasi menyatakan operasi [abcd k s i] a b + ((a + g(b, c, d) + X[k] + T[i])<<<s) yang dalam hal ini <<<s melambangkan operasi circular left shift 32-bit, maka operasi dasar pada masing-masing putaran dapat ditabulasikan sebagai berikut: Tahap 1 : 16 kali operasi dasar dengan g(b, c, d) = F(b, c, d) dapat dilihat pada Tabel 2.2 Tabel 2.2. Rincian operasi pada fungsi F(b, c, d) No. [abcd k s i] [ABCD 0 7 1] [DABC ] [CDAB ] [BCDA ] [ABCD 4 7 5] [DABC ] [CDAB ] [BCDA ] [ABCD 8 7 9] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] Tahap 2: 16 kali operasi dasar dengan g(b, c, d) = G(b, c, d) dapat dilihat pada Tabel 2.3. Tabel 2.3. Rincian operasi pada fungsi G(b, c, d) No. [abcd k s i ] [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ]

20 [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] Putaran 3: 16 kali operasi dasar dengan g(b, c, d) = H(b, c, d) dapat dilihat pada Tabel 2.4 Tabel 2.4. Rincian operasi pada fungsi H(b, c, d) No. [abcd k s i ] [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] Tahap 4: 16 kali operasi dasar dengan g(b, c, d) = I(b, c, d) dapat dilihat pada Tabel 2.5. Tabel 2.5. Rincian operasi pada fungsi I(b, c, d) [abcd k s i ] No [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ] [ABCD ] [DABC ] [CDAB ] [BCDA ]

21 Setelah putaran keempat, a, b, c, dan d ditambahkan ke A, B, C, dan D, dan keluaran akhir dari algoritma MD5 adalah hasil penyambungan bit-bit di A, B, C, dan D. Contoh Masukan-Keluaran MD5 Masukan = Keluaran = d4 1d 8c d9 8f 00 b2 04 e ec f8 42 7e Masukan = a Keluaran = 0c c1 75 b9 c0 f1 b6 a8 31 c3 99 e Masukan = b Keluaran = 92 eb 5f fe e6 ae 2f ec 3a d7 1c f Masukan = c Keluaran = 4a 8a 08 f0 9d 37 b b 5f 33 Masukan MD5 dalam contoh di atas adalah karakter kosong ( ), a, b, dan c. Keluaran berupa bilangan hexa dan jumlahnya 128 bit. Masukan yang berbeda satu karakter, keluaran akan mengalami perubahan drastis. Sifat seperti ini sengaja dibuat agar bila diketahui keluaran sangat sulit atau mustahil untuk mengetahui masukannya. (Kurniawan, 2004) Tanda Tangan Digital Tanda digital adalah mekanisme otentikasi yang mengijinkan pemilik pesan membubuhkan sebuah sandi pada pesannya yang bertindak sebagai tanda tangan. Tanda tangan dibentuk dengan mengambil nilai hash dari pesan dan mengenkripsi nilai hash pesan tersebut dengan kunci privat pemilik pesan. (Stallings, 2005) Jika dalam proses pengiriman pesan saluran komunikasi yang digunakan sudah aman dan kunci hanya diketahui oleh pihak yang berhak, sekarang masalahnya siapa yang menjamin bahwa pesan yang dikirim memang berasal dari orang yang berhak. Atau bagaimana meyakinkan pihak yang akan menerima kiriman data bahwa memang benar-benar berasal dari pengirim aslinya. Untuk mengatasi validitas pengiriman tersebutlah digunakan teknologi Tanda Tangan Digital

22 Tanda tangan digital berfungsi untuk melakukan validasi terhadap setiap data yang dikirim. Dalam pengiriman data, walaupun saluran komunikasi yang digunakan sudah sangat aman, tentu saja perlu diperhatikan validitasnya. Validitas tersebut berkaitan dengan pertanyaan apakah data yang sampai ke penerima dalam keadaan utuh dengan aslinya saat dikirim tanpa sedikitpun adanya gangguan-gangguan dari pihak lain. Tanda tangan digital menggunakan algoritma yang disebut dengan istilah hashing algorithm. Fungsi tersebut akan menghasilkan sebuah kombinasi karakter yang unik yang disebut dengan Message Digest. Keunikannya adalah jika di tengah perjalanan data mengalami modifikasi, penghapusan maupun di sadap diam-diam oleh hacker walaupun hanya 1 karakter saja, maka message digest yang berada si penerima akan berbeda dengan yang dikirimkan pada awalnya. Keunikan lainnya adalah message digest tersebut tidak bisa dikembalikan lagi ke dalam bentuk awal seperti sebelum disentuh dengan fungsi algoritma, sehingga disebutlah sebagai one-way hash. Proses tanda tangan digital dapat ditunjukkan pada gambar di bawah ini. Signer Verify Message Message Signature Message Signature Message Fungsi hash Signature Message Digest Fungsi hash Private Key Sign Publik Key Verify Signature Message Digest? = Gambar 2.5 Diagram Proses Tanda Tangan Digital Message Digest

23 Mekanisme kerja untuk menghasilkan tanda tangan digital tersebut adalah sebagai berikut : 1. Proses hashing algorithm akan mengambil nilai hash dari pesan yang akan dikirim dan menghasilkan message digest. Kemudian message digest tersebut dienkripsi mengunakan kunci privat dan menghasilkan tanda tangan digital. 2. Kemudian tanda tangan digital tersebut dikirimkan bersama isi pesan tersebut. 3. Sesampainya di penerima, akan dilakukan proses hashing algorithm terhadap pesan tersebut seperti yang dilakukan saat pengiriman. Dari proses tersebut menghasilkan message digest sekunder (MD ). 4. Secara paralel digital signature yang diterima tadi langsung didekripsi oleh kunci publik. Hasil dekripsi tersebut akan memunculkan message digest yang serupa seperti message digest sebelum dienkripsi oleh pengirim pesan. Message digest disebut message digest primer (MD). 5. Proses selanjutnya adalah membandingkan message digest primer dengan message digest sekunder. Jika saja saat diperjalanan ada hacker yang mengubah isi pesan, maka message digest sekunder akan berbeda dengan message digest primer. Segera mekanisme tanda tangan digital tersebut akan menyampaikan peringatan bahwa telah terjadi pengubahan isi pesan. Tanda tangan digital mampu memenuhi tiga dari empat aspek keamanan kriptografi, yaitu aspek integritas data, otentikasi, dan antipenyangkalan. Otentikasi dan integritas data dijelaskan sebagai berikut: 1. Apabila pesan M yang diterima sudah berubah, maka MD yang dihasilkan dari fungsi hash berbeda dengan MD semula. Ini berarti pesan tidak asli lagi. 2. Apabila pesan M tidak berasal dari orang yang sebenarnya, maka message digest MD yang dihasilkan dari persamaan 3 berbeda dengan message digest MD yang dihasilkan pada proses verifikasi (hal ini karena kunci publik yang digunakan oleh penerima pesan tidak berkoresponden dengan kunci rahasia pengirim). 3. Bila MD = MD, ini berarti pesan yang diterima adalah pesan yang asli dan orang yang mengirim dalah orang yang sebenarnya.

24 Pengirim pesan tidak dapat menyangkal pesan yang ia kirim. Andaikan pengirim menyangkal telah mengirim pesan, sangkalan dari pengirim dapat dibantah dengan cara: jika ia tidak mengirim pesan, berarti ia tidak mengenkripsi message digest dari pesan dengan kunci privatnya. Faktanya, kunci publik yang berkoresponden dengan kunci privat pengirim menghasilkan MD=MD Ini berarti message digest memang benar dienkripsi oleh pengirim sebab hanya pengirim yang mengetahui kunci privatnya sendiri.

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Kriptografi Modern (AES, RSA, MD5) Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika

Lebih terperinci

Algoritma MD5. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB 1

Algoritma MD5. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB 1 Algoritma MD5 Bahan Kuliah IF3058 Kriptografi STEI-ITB 1 Pendahuluan MD5 adalah fungsi hash satu-arah yang dibuat oleh Ron Rivest. MD5 merupakan perbaikan dari MD4 setelah MD4 ditemukan kolisinya. Algoritma

Lebih terperinci

Fungsi Hash Satu-Arah dan Algoritma MD5

Fungsi Hash Satu-Arah dan Algoritma MD5 Bahan Kuliah ke-17 IF5054 Kriptografi Fungsi Hash Satu-Arah dan Algoritma MD5 Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

APLIKASI TRANSFORMASI CITRA TANDA TANGAN MENJADI TANDA TANGAN DIGITAL

APLIKASI TRANSFORMASI CITRA TANDA TANGAN MENJADI TANDA TANGAN DIGITAL APLIKASI TRANSFORMASI CITRA TANDA TANGAN MENJADI TANDA TANGAN DIGITAL David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16081@students.itb.ac.id

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

APLIKASI FUNGSI HASH MD5 DAN ALGORITMA RSA UNTUK PEMBUATAN SIDIK DIJITAL

APLIKASI FUNGSI HASH MD5 DAN ALGORITMA RSA UNTUK PEMBUATAN SIDIK DIJITAL APLIKASI FUNGSI HASH MD5 DAN ALGORITMA RSA UNTUK PEMBUATAN SIDIK DIJITAL oleh HIMAWAN YUSUF M0102027 SKRIPSI ditulis dan diajukan untuk memenuhi sebagian persyaratan memperoleh gelar Sarjana Sains Matematika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertiaan Kriptografi Kata kriptografi berasal dari bahasa Yunani, yaitu kata kryptos, yang berarti rahasia dan kata graphein yang berarti menulis. Schineir (1996) mendefinisikan

Lebih terperinci

STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5

STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5 STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5 Ferdian Thung (13507127) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Aplikasi Teori Bilangan dalam Algoritma Kriptografi Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

APLIKASI KRIPTOGRAFI DALAM PGP UNTUK KERAHASIAAN

APLIKASI KRIPTOGRAFI DALAM PGP UNTUK KERAHASIAAN APLIKASI KRIPTOGRAFI DALAM PGP UNTUK KERAHASIAAN EMAIL Gia Pusfita NIM : 13505082 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15082@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang) Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang) Irfan Fadil, S.Kom. irfanfadil@windowslive.com Abstrak Dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut

Lebih terperinci

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu: BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

BAB II BAB II TINJAUAN PUSTAKA

BAB II BAB II TINJAUAN PUSTAKA BAB II BAB II TINJAUAN PUSTAKA Dalam penyusunan tesis ini perlu dilakukan tinjauan pustaka sebagai dasar untuk melakukan penelitian. Adapun hal-hal yang perlu ditinjau sebagai dasar penyusunannya ialah

Lebih terperinci

APLIKASI ENKRIPSI DATA PADA FILE TEKS DENGAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN)

APLIKASI ENKRIPSI DATA PADA FILE TEKS DENGAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) APLIKASI ENKRIPSI DATA PADA FILE TEKS DENGAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) Hendri Syaputra 1, Hendrik Fery Herdiyatmoko 2 1,2 Teknik Informatika, Sekolah Tinggi Teknik Musi, Palembang 30113 E-mail

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger

Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger Andara Livia Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail

Lebih terperinci

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT Penulis : Nelly Indriani Widiastuti S.Si., M.T. JURUSAN TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA BANDUNG 2011 7 TEORI BILANGAN JUMLAH PERTEMUAN : 1

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

2.1 Keamanan Informasi

2.1 Keamanan Informasi BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Erdiansyah Fajar Nugraha / 13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

Tanda Tangan Digital (Digital Signature)

Tanda Tangan Digital (Digital Signature) Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan)[10]. Beberapa

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web

Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web Slamet Widodo 1,Raden Abdul Hadi Hag 2 Jurusan Teknik Komputer Politeknik Negeri Sriwijaya Jalan Srijaya Negara, Palembang

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci