IMPLEMENTASI ALGORITMA KEYED-HASH MESSAGE AUTHENTICATION CODE (HMAC) PADA PESAN TEKS BERBASIS CHATTING
|
|
- Yandi Kurniawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 IMPLEMENTASI ALGORITMA KEYED-HASH MESSAGE AUTHENTICATION CODE (HMAC) PADA PESAN TEKS BERBASIS CHATTING Jhon Daniel Situmorang Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan Abstrak Seiring dengan perkembangan teknologi, chatting sampai saat ini juga terus berkembang pesat dan sangat bervariasi dalam penggunaannya. Sebelumnya, chatting hanya digunakan sebagai sarana untuk berkomunikasi dengan orang lain saja. Namun seiring dengan perkembangan jaman, penggunaan chatting menjadi semakin meluas dan tidak terbatas hanya sebagai sarana komunikasi dua orang saja, tetapi dapat digunakan untuk konferensi dan bertukar informasi yang serius, misalnya tentang ekonomi, politik, dan sebagainya. Mekanisme yang menyediakan pemeriksaan integritas pesan berdasar atas kunci rahasia atau privat biasa disebut juga Message Authentication Code. Biasanya, Message Authentication Code digunakan ketika dua pihak berbagi sebuah kunci rahasia atau privat untuk melakukan autentikasi terhadap pesan yang ditransmisikan antar pihak tersebut. Ada beberapa jenis, Message Authentication Code (MAC), salah satunya adalah Keyed-hash Message Authentication Code (HMAC). Kata kunci : Pesan, Chatting, HMAC 1. Pendahuluan Pada masa sekarang, informasi adalah sesuatu yang sangat mahal harganya. Informasi menjadi barang yang perlu dilindungi dan dijaga dari pihakpihak yang tidak berhak memilikinya. Informasi yang dijaga tersebut mencakup dokumen atau pesan komunikasi antar beberapa orang. Untuk dokumen, perlindungan yang perlu dilakukan adalah mencegah orang lain mendapatkan akses ke dokumen yang dimaksud. Sedangkan untuk pesan komunikasi, hal yang harus dilakukan adalah mencegah adanya penyusup ketika pesan dikirim, baik itu mengetahui isi pesan atau mengubah pesan asli. Pada saat ini juga penggunaan chatting menjadi semakin meluas dan tidak terbatas hanya sebagai sarana komunikasi dua orang saja, tetapi dapat yang memanfaatkan fungsi hash terhadap pesan dan kemudian mengenkripsi pesan tersebut dengan sebuah kunci privat. Dimana fungsi hash merupakan fungsi yang menerima masukan string yang panjangnya 512 bit dan mengkonversinya menjadi string keluaran yang panjangnya tetap (fixed) misalnya 160 bit, umumnya berukuran jauh lebih kecil daripada ukuran string semula. Dengan kata lain, fungsi hash mengkompresi sembarang pesan yang berukuran sampai 512 bit menjadi pesan yang ukurannya selalu tetap atau lebih pendek dari panjang pesan semula. Adapun pokok permasalahannya adalah bagaimana mengimplementasikan algoritma Keyedhash Message Authentication Code (HMAC) untuk mengamankan pesan teks berbasis chatting yang nantinya dapat menjaga integritas pesan teks yang dikirim melalui aplikasi chatting. digunakan untuk konferensi dan bertukar informasi yang serius, misalnya tentang ekonomi, politik, dan sebagainya. (Adi Nugroho, 2010, 25) 2. Landasan Teori Mekanisme yang menyediakan pemeriksaan 2.2 Kriptografi integritas pesan berdasar atas kunci rahasia atau privat biasa disebut juga Message Authentication Code. Data menggambarkan sebuah representasi fakta Biasanya, Message Authentication Code digunakan yang tersusun secara terstruktur. Selain deskripsi dari ketika dua pihak berbagi sebuah kunci rahasia atau sebuah fakta, data dapat pula merepresentasikan privat untuk melakukan autentikasi terhadap pesan suatu objek sebagaimana dikemukakan oleh Wawan yang ditransmisikan antar pihak tersebut. Ada dan Munir[1] bahwa data adalah nilai yang beberapa jenis, Message Authentication Code (MAC), merepresentasikan deskripsi dari suatu objek atau salah satunya adalah Keyed-hash Message kejadian (event). Authentication Code (HMAC). (Graifhan, 2012, 13) Dengan demikian dapat dijelaskan kembali bahwa data merupakan suatu objek, kejadian, atau Secara umum, Keyed-hash Message fakta yang terdokumentasikan dengan memiliki Authentication Code adalah teknik MAC Diterbitkan Oleh : STMIK Budi Darma Medan 89
2 kodifikasi terstruktur untuk suatu atau beberapa entitas. Setelah kita mengerti akan pengertian tentang data maka dari hasil data tersebut akan menghasilkan informasi. Informasi merupakan sesuatu yang dihasilkan dari pengolahan data. Data yang sudah ada dikemas dan diolah sedemikian rupa sehingga menjadi sebuah informasi yang berguna. Berikut adalah definisi informasi berdasarkan berbagai sumber. Informasi merupakan suatu hasil dari pemrosesan data menjadi sesuatu yang bermakna bagi yang menerimanya, Vercellis (2009:7). Selain merupakan hasil dari pengolahan data, informasi juga menggambarkan sebuah kejadian, sebagaimana dikemukakan oleh Wawan dan Munir ( 2006:9), bahwa Informasi merupakan hasil dari pengolahan data dalam suatu bentuk yang menggambarkan suatu kejadian-kejadian ( event) yang nyata ( fact) dengan lebih berguna dan lebih berarti. Dengan demikian informasi dapat dijelaskan kembali sebagai sesuatu yang dihasilkan dari pengolahan data menjadi lebih mudah dimengerti dan bermakna yang menggambarkan suatu kejadian dan fakta yang ada. Jadi berdasarkan penjelasan di atas maka pengertian keamanan data adalah upaya atau tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan untuk mengambil suatu informasi yang merupakan hasil dari pengolahan data yang hendak di ambil oleh orang yang tidak bertanggung jawab. Kata kriptografi berasal dari bahasa Yunani, cryptós yang berarti tersembunyi dan gráphein yang berarti tulisan. Sehingga kata kriptografi dapat diartikan berupa frase tulisan tersembunyi. Kriptografi merupakan seni dan ilmu yang ditujukan untuk menyembunyikan arti yang sesungguhnya. Penggunaan kata seni di dalam definisi di atas berasal dari fakta sejarah bahwa pada masa-masa awal sejarah kriptografi, setiap mungkin mempunyai cara yang merahasiakan pesan. Cara-cara unik tersebut mungkin berbeda-beda pada setiap pelaku kriptografi sehingga setiap cara menulis pesan rahasia pesan mempunyai nilai estetika tersendiri sehingga kriptografi berkembang menjadi sebuah seni merahasiakan pesan (kata graphy di dalam cryptography itu sendiri sudah menyiratkan sebuah seni)[1]. 2.3 Sejarah Kriptografi Kriptografi mempunyai sejarah yang sangat menarik dan panjang. Kriptografi sudah digunakan 4000 tahun yang lalu dan diperkenalkan oleh bangsa mesir untuk mengirim pesan ke pasukan militer yang berada di lapangan. Mereka menggunakan hieroglyphcs untuk menyembunyikan tulisan dari pihak yang tidak diinginkan. Hieroglyphcs diturunkan dari bahasa Yunani hieroglyphica yang berarti ukiran rahasia. Hieroglyphs berevolusi menjadi hieratic, yaitu stylized script yang lebih mudah untuk digunakan. Dengan demikian, pesan tersebut tidak dapat terbaca oleh pihak musuh walaupun kurir pembawa pesan tersebut tertangkap oleh musuh. Demikianlah hingga penggunaan kriptografi pada abad ke-20[2]. Sejarah kriptografi sebagian besar merupakan sejarah kriptografi klasik, yaitu metode enkripsi yang menggunakan kertas dan pensil atau mungkin dengan bantuan alat mekanik sederhana. Secara umum algoritma kriptografi klasik dikelompokkan menjadi dua kategori, yaitu algoritma transposisi (transposition cipher) dan algoritma substitusi ( substitution cipher). Transposition cipher mengubah susunan huruf-huruf di dalam pesan, sedangkan substitution cipher mengganti setiap huruf atau kelompok huruf dengan sebuah huruf atau kelompok huruf lain. Sejarah kriptografi klasik mencatat penggunaan cipher transposisi oleh tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan alat yang namanya scytale. Scytale terdiri dari sebuah kertas panjang dari daun papyrus yang dililitkan pada sebuah silinder dari diameter tertentu (diameter silender menyatakan kunci penyandian). Pesan ditulis secara horizontal, baris per baris. Bila pita dilepaskan, maka huruf-huruf di dalamnya telah tersusun secara acak membentuk pesan rahasia. Untuk membaca pesan, penerima pesan harus melilitkan kembali kertas tersebut ke silinder yang diameternya sama dengan diameter silinder pengirim. Sedangkan algoritma substitusi paling awal dan paling sederhana adalah Caesar cipher, yang digunakan oleh raja Yunani kuno, Julius Caesar. Caranya adalah dengan mengganti setiap karakter di dalam alfabet dengan karakter yang terletak pada tiga posisi berikutnya di dalam susunan alphabet[1]. Pada perang dunia kedua, Jerman menggunakan enigma atau juga disebut dengan mesin rotor yang digunakan Hitler untuk mengirim pesan kepada tentaranya. Jerman sangat percaya bahwa pesan yang dikirim melalui enigma tidak terpecahkan kode-kode enkripsinya. Akan tetapi, anggapan tersebut keliru. Ternyata setelah bertahun-tahun, sekutu dapat memecahkan kode-kode tersebut setelah mempelajarinya. Setelah jerman mengetahui bahwa kode-kode tersebut dapat terpecahkan, enigma yang digunakan pada perang dunia kedua beberapa kali mengalami perubahan. Demikianlah, karena Enigma berhasil dipecahkan oleh pihak Sekutu dan keberhasilan memecahkan Enigma sering dikatakan sebagai faktor yang memperpendek perang dunia kedua[1]. 2.4 Algoritma Keyed-Hash Message Authentication (HMAC) Algoritma Hash Hash adalah fungsi yang menerima masukan string yang panjangnya sembarang dan Diterbitkan Oleh : STMIK Budi Darma Medan 90
3 mengkonversinya menjadi string keluaran yang panjangnya tetap ( fixed) umumnya berukuran jauh lebih kecil daripada ukuran string semula. Fungsi hash dapat menerima masukan string apa saja. Jika string menyatakan pesan ( message), maka sembarang pesan M berukuran bebas dikompresi oleh fungsi hash (H) melalui persamaan : h = H(M) (1) Keterangan : h : Nilai hash atau message digest H : Fungsi Hash M : Nilai masukan Keluaran fungsi hash disebut juga nilai hash (hashvalue) atau pesan-ringkas ( message digest). Pada persamaan di atas, h adalah nilai hash atau message digest dari fungsi H untuk masukan M. Dengan kata lain, fungsi hash mengkompresi sembarang pesan yang berukuran berapa saja menjadi message digest yang ukurannya selalu tetap (dan lebih p endek dari panjang pesan semula). Gambar memperlihatkan contoh 3 buah pesan dengan panjang yang berbedabeda selalu di-hash menghasilkan pesan ringkas yang panjangnya tetap (dalam contoh ini pesan ringkas dinyatakan dalam kode heksadesimal yang panjangnya 128 bit. Satu karakter heksa desimal = 4 bit). Nama lain fungsi hash adalah fungsi kompresi atau kontraksi (compression function), cetak jari ( fingerprint), pemeriksaan kriptografi atau cryptographicchecksum, memeriksa integritas pesan atau message integrity check (MIC), deteksi manipulasi kode atau manipulation detection code (MDC)[1] Algoritma HMAC Secara umum, algoritma HMAC ini dapat dijelaskan dengan persamaan di bawah ini : HMAC K (m)= h((k opad) h ((K ipad) m)).(2) Keterangan : HMAC k (m) : adalah nilai HMAC dari pesan yang akan diautentikasi h : fungsi hash yang digunakan K : Kunci privat yang diketahui oleh pengirim dan penerima Opad : Outer pad(0x5c5c...5c) Ipad : Inner pad(0x ) m : pesan yang akan diautentikasi dengan K adalah kunci privat yang diketahui oleh pengirim dan penerima, h adalah fungsi hash yang digunakan, m adalah pesan yang akan diautentikasi, opad adalah 0x5c5c5c...5c dan ipad adalah 0x dengan panjang yang sama Algoritma HMAC Secara Umum Dari definisi di atas, algoritma HMAC dapat dijabarkan menjadi 10 langkah, yaitu akan digambarkan pada gambar 2 berikut ini[1] : Gambar 1 : Hashing Beberapa Buah Pesan Dengan Panjang Berbeda-Beda Aplikasi fungsi hash antara lain untuk memverikasi kesamaan salinan suatu arsip dengan arsip aslinya yang tersimpan di dalam sebuah basis data terpusat. Ketimbang mengirim salinan arsip tersebut secara keseluruhan ke komputer pusat (yang membutuhkan waktu transmisi lama dan ongkos yang mahal), lebih baik mengirimkan message digest-nya saja. Jika message digest salinan arsip sama dengan message digest arsip asli, berarti salinan arsip tersebut sama dengan arsip di dalam basis data. Gambar 2 : Diagram Algoritma HMAC Diterbitkan Oleh : STMIK Budi Darma Medan 91
4 Step 1. Jika panjang K = B, Set K 0 = K. Kemudian lanjut ke Step 4. Step 2. Jika panjang K > B, hash K untuk mendapatkan L string byte, kemudian append dengan (B -L) angkat 0 untuk mendapatkan string byte K 0 yang panjangnya sama dengan B. Kemudian lanjut ke Step 4. Step 3. Jika panjang K < B, append angka 0 sebanyak (B-K) untuk mendapatkan string byte K 0 yang panjangnya sama dengan B. Kemudian lanjut ke Step 4. Step 4. Lakukan XOR antara K 0 dengan ipad untuk menghasilkan string byte sepanjang B. Step 5. Append string text ke dalam hasil string dari step 4 tadi. Step 6. Lakukan H untuk string yang dihasilkan oleh Step 5. Step 7. Lakukan XOR antara K 0 dengan opad. Step 8. Lakukan append string dari Step 6 ke dalam string dari step 7. Step 9. Lakukan H untuk string yang dihasilkan dari step 8. Step 10. Ambil leftmost byte sebanyak t dari string yang dihasilkan Step 9. Adapun penjelasan dari variabel yang digunakan di dalam diagram algoritma di atas adalah : Tabel 1 : Variabel Algoritma HMAC panjang B, maka kunci tersebut di-hash terlebih dahulu. Kemudian hasil hash ini akan di-append dengan 0 supaya panjangnya sama dengan B, sama dengan halnya jika panjang kunci lebih pendek dari B. Langkah selanjutnya adalah melakukan XOR antara K 0 dengan ipad. Hasil operasi ini disebut juga dengan inner key. Langkah kelima adalah melakukan operasi konkatenasi text ke string inner key. Langkah keenam adalah menghitung nilai hash dari hasil konkatenasi yang baru saja dilakukan. Langkah berikutnya adalah menghitung nilai outer key, yang didapatkan dari operasi XOR antara K 0 dengan opad. Kemudian dilakukan operasi konkatenasi lagi antara outer key dengan nilai hash yang dihitung pada langkah keenam. Langkah kesembilan aalah menghitung nilai hash dari hasil konkatenasi tersebut. Kemudian langkah terakhir adalah mengambil byte terkiri sebanyak t dari nilai hash dari langkah kesembilan. Langkah terakhir ini sendiri sebenarnya bersifat opsional. Hal ini karena hasil dari fungsi hash pada langkah kesembilan sudah dapat diambil sebagai nilai MAC dari pesan tersebut, dengan panjang L. Langkah kesepuluh ini dapat dilakukan apabila pengguna menginginkan authentication tag yang lebih pendek, dengan hanya mengambil t byte saja. Tapi dari spesifikasi HMAC disarankan bahwa nilai t ini tidak boleh kurang dari setengah L atau tidak boleh kurang dari 80 untuk kasus tertentu. Jika nilai t kecil, maka HMAC ini kemungkinan besar menjadi tidak aman. 3. Analisa Langkah pertama yang harus dilakukan pada algoritma HMAC ini adalah menormalisasi panjang kunci yang diberikan, sehingga panjangnya sama dengan B. Ukuran kunci K harus lebih dari/sama dengan L/2, dengan L yaitu ukuran keluaran dari fungsi hash. Kunci yang lebih besar tidak serta merta meningkatkan keamanan dari fungsi hash, hal ini karena kunci tersebut akan di-hash terlebih dahulu untuk mendapatkan ukuran yang lebih dari/sama dengan L/2. Tapi sangat disarankan untuk menggunakan kunci yang panjang jika tingkat keacakan dari kunci tersebut lumayan lemah. Jika panjang kunci telah sama dengan B, maka nilai K 0 (kunci yang akan digunakan untuk fungsi Hash dan telah dinormalisasi) diisi dengank. Sedangkan jika panjang kunci kurang dari B, maka kunci K di-append dengan 0 supaya panjangnya sama dengan B. Untuk kasus ketika panjang K melebihi Proses Pesan Chatting Dengan menggunakan algoritma HMAC pesan teks yang akan dikirimkan integritasnya akan dapat diperiksa yaitu mengecek bahwa masih aslikah pesan yang diterima atau telah dirubah oleh pihak lain. Adapun pesan chatting dapat dikirim melalui proses sebagai berikut : Gambar 3 : Proses Pesan Teks Yang Dikirimkan Menggunakan Aplikasi Chatting Hmac Berdasarkan gambar diatas, pengirim pesan terlebih dahulu memasukan kunci ke dalam aplikasi chatting, kemudian menginputkan pesan. Kunci dan pesan akan proses ke dalam persamaan algoritma HMAC. Sehingga menghasilkan nilai MAC. Pesan dan nilai MAC akan dikirimkan, dan akan diterima oleh penerima. Dan penerima juga akan memasukan kunci dan pesan kedalam persamaan algoritma HMAC sehingga menghasilkan nilai MAC. Nilai MAC Diterbitkan Oleh : STMIK Budi Darma Medan 92
5 kemudian dibandingkan, apabila nilai MAC berbeda, maka pesan telah dirubah oleh pihak lain atau pengiriman pesan mengalami kegagalan Penerapan Algoritma HMAC Berikut proses pencarian nilai MAC tanpa dilakukan pemotongan dengan kunci 64 byte : Pesan : Sample #1 Pesan kemudian dirubah kedalam bilangan Hexadesimal : S =53 a=61 m=6d p=70 l=6c e=65 spasi=20 #=23 1=31 Pesan dalam Hexa : 53616d70 6c Langkah pertama menentukan kunci secara bebas dalam bilangan Hexadesimal. Key : a0b 0c0d0e0f a1b 1c1d1e1f a2b 2c2d2e2f a3b 3c3d3e3f Langkah kedua dan ketiga melakukan menormalisasi panjang kunci K0 : a0b 0c0d0e0f a1b 1c1d1e1f a2b 2c2d2e2f a3b 3c3d3e3f Langkah keempat lakukan XOR antara K0 dengan ipad untuk menghasilkan string byte sepanjang B. K0 ipad : x = x = a0b 0x = 3e3f3c3d 0c0d0e0f 0x = 3a3b x = x = a1b 0x = 2e2f2c2d 1c1d1e1f 0x = 2a2b x = x = a2b 0x = 1e1f1c1d 2c2d2e2f 0x = 1a1b x = x = a3b 0x = 0e0f0c0d 3c3d3e3f 0x = 0a0b0809 Sehingga menggasilkan string byte berikut ini : e3f3c3d 3a3b e2f2c2d 2a2b e1f1c1d 1a1b e0f0c0d 0a0b0809 Langkah kelima lakukan Append string text ke dalam hasil string dari step 4 tadi. K0 ipad Text : e3f3c3d 3a3b e2f2c2d 2a2b e1f1c1d 1a1b e0f0c0d 0a0b d70 6c Langkah keenam Lakukan Lakukan H untuk string yang dihasilkan oleh Step 5. Hash(K0 ipad Text): bcc2c68c abbbf1c3 f5b05d8e 7e73a4d2 7b7e1b20 Langkah ketujuh lakukan XOR antara K0 dengan opad. K0 opad : x5c5c..5c = 5c5d5e5f x5c5c..5c = 58595a5b 08090a0b 0x5c5c..5c = c0d0e0f 0x5c5c..5c = x5c5c..5c = 4c4d4e4f x5c5c..5c =48494a4b 18191a1b 0x5c5c..5c = c1d1e1f 0x5c5c..5c = x5c5c..5c = 7c7d7e7f x5c5c..5c = 78797a7b 28292a2b 0x5c5c..5c = c2d2e2f 0x5c5c..5c = x5c5c..5c = 6c6d6e6f x5c5c..5c = 68696a6b 38393a3b 0x5c5c..5c = c3d3e3f 0x5c5c..5c = Sehingga menggasilkan string byte berikut ini : 5c5d5e5f 58595a5b c4d4e4f 48494a4b c7d7e7f 78797a7b c6d6e6f 68696a6b Langkah kedelapan lakukan append string dari Step 6 ke dalam string dari step 7. (K0 opad) Hash(K0 ipad Text ): 5c5d5e5f 58595a5b c4d4e4f 48494a4b c7d7e7f 78797a7b c6d6e6f 68696a6b bcc2c68c abbbf1c3 f5b05d8e 7e73a4d2 7b7e1b20 Langkah kesembilan lakukan H untuk string yang dihasilkan dari step 8. Hash((K0 opad) Hash(K0 ipad Text )): 4f4ca3d5 d68ba7cc 0a1208c9 c61e9c5d a0403c0a Langkah kesepuluh ambil leftmost byte sebanyak t dari string yang dihasilkan Step 9. Diterbitkan Oleh : STMIK Budi Darma Medan 93
6 Maka nilai MAC-nya adalah : 4f4ca3d5 d68ba7cc 0a1208c9 c61e9c5d 4. Implementasi Aplikasi chatting HMAC yang telah dirancang merupakan aplikasi berbasis Local Area Network (LAN), dimana aplikasi pencarian tersebut dapat dijalankan pada komputer. Berikut ini hasil dari implementasi program keseluruhan yang telah dirancang : 1. Tampilan Menu Utama Merupakan tampilan form menu utama yang berisikan pilihan-pilihan fasilitas di dalam aplikasi yaitu Menu Input Kunci, Menu Chatting, Menu About dan Menu Keluar. Adapun Tampilan dari menu utama dapat dilihat dari gambar 4 berikut ini : Merupakan tampilan form chatting yang berfungsi untuk melakukan proses pengiriman dan menerima pesan. Adapun Tampilan dari menu utama dapat dilihat dari gambar 6 berikut ini : 5. Penutup 5.1 Kesimpulan Gambar 6 : Form Chatting Gambar 4 : Tampilan Menu Utama 2. Tampilan Form Input Kunci Merupakan tampilan form input kunci yang berfungsi untuk menginputkan kunci yang akan digunakan dalam algoritma HMAC. Adapun Tampilan dari menu utama dapat dilihan dari gambar 5 berikut ini : Berdasarkan uraian yang telah penulis buat tentang Implementasi Algoritma Keyed-Hash Message Authentication Code ( HMAC) Pada Pesan Teks Berbasis Chatting, maka penulis dapat menarik beberapa kesimpulan yang diperoleh dari pembahasan tersebut, antara lain: 1. Keyed-Hash Message Authentication Code (HMAC) dapat digunakan sebagai salah satu mekanisme untuk menjamin keamanan pada aplikasi chatting dari segi otentikasi pesan. Dengan menggunakan sebuah kunci yang samasama digunakan oleh pengirim dan penerima dapat menghasilkan nilai MAC yang merupakan nilai yang digunakan untuk menguji otentikasi pesan tersebut. 2. Keyed-Hash Message Authentication Code (HMAC) dapat di implementasikan pada aplikasi chatting HMAC dengan menggunakan bahasa pemrograman visual basic.net Dalam pengimplementasian Keyed-Hash Message Authentication Code ( HMAC) pada aplikasi chatting, pengirim dan dan penerima pesan wajib menggunakan kunci yang sama. Gambar 5 : Form Kunci 3. Tampilan Form Chatting 5.2 Saran Adapun yang menjadi saran dalam penulisan ini adalah sebagai berikut: 1. Diharapkan aplikasi chatting ini dapat dikembangkan lagi menjadi suatu aplikasi chatting yang lebih sempurna pada masa yang akan datang dalam bentuk online. Diterbitkan Oleh : STMIK Budi Darma Medan 94
7 2. Penulis juga mengharapkan bahwa pengembangan yang dilakukan oleh pembaca nantinya tidak hanya pengimplementasian Keyed- Hash Message Authentication Code ( HMAC) pada aplikasi chatting saja, tetapi juga dapat dikembangkan dan diterapkan pada beberapa aplikasi lainnya. 3. Pada aplikasi chatting ini masih memiliki keterbatasan dalam jumlah karakter pengiriman pesan sebesar 512 bit, untuk itu diharapkan bahwa pengembang dapat meningkatkan kapasitas pengiriman pesan yang dikirim. 4. Pada aplikasi chatting ini masih dilakukan pengiriman atau upload pesan secara manual, untuk itu diharapkan bahwa pengembang dapat melakukan pengembangan sehingga pengiriman pesan dapat dilakukan dengan mengirim pesan melalui sebuah file atau berkas. Daftar Pustaka [1]. Rinaldi Munir, 2006, Kriptografi, Bandung, Informatika. [2]. Manezes, P. van Oorschot, S. Vanstone, 2006, Handbook pf Applied Cryptographi, CRC Press. [3]. Adi Nugroho, 2010, Rekayasa Perangkat Lunak Berorientasi Objek dengan Metode USDP (Unified Software Development Process), Yogyakarta, C.V Andi Offset. [4]. Kurniawan, 2006, Kriptografi Keamanan Internet dan Jaringan Komunikasi, Bandung, Informatika. Diterbitkan Oleh : STMIK Budi Darma Medan 95
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Kriptografi Untuk dapat mengenal kriptografi diperlukan pemahaman mengenai masalah yang berhubungan dengan keamanan informasi secara umum. Keamanan informasi membangun dirinya
Lebih terperinciBAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail
Lebih terperinciPengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Lebih terperinciIMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)
IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciKeyed-hash Message Authentication Code(HMAC)
Keyed-hash Message Authentication Code(HMAC) Taufik Ramadhany NIM : 13503112 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciSTUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE
Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciImplementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data
Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id
Lebih terperinciModifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Lebih terperinciPENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS
PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciAnalisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX
Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX Chandra Purnama STMIK Budi Darma Medan, Jl. Sisingamangaraja No.338 Simpang Limun Medan http : //www.stmik-budidarma.ac.id // Email : chandrapurnamagaul@gmail.com
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.
1 BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi sangat cepat dan pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. Secara langsung atau tidak,
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciPENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD
Majalah Ilmiah INTI, Vlume 12, Nmr 3, September 2017 PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD Hendri Dsen Tetap Prgram Studi Teknik Infrmatika STMIK - TIME, Medan,
Lebih terperinciPenerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciLAMPIRAN A ALGORITMA AES 128
LAMPIRAN A ALGORITMA AES 128 AES (Advanced Encryption Standard) Algoritma AES diperoleh melalui kompetisi yang dilakukan pada tahun 1997 oleh NIST (National Institute of Standard and Technology) untuk
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
Lebih terperinciPENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER
PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciBAB 2 TINJAUAN TEORITIS
BAB 2 TINJAUAN TEORITIS 2.1 Kriptografi Kemajuan teknologi di bidang komputer memungkinkan ribuan orang dan komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai Internet. Begitu
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciKRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangankan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciAlgoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data
Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro
Lebih terperinciBAB I. PENDAHULUAN A. Latar Belakang
BAB I. PENDAHULUAN A. Latar Belakang Pada dasarnya komputer menjadi isu penting pada era teknologi informasi ini. Komputer laptop dan media penyimpan (drives) portabel atau flashdisk yang sering dibawa
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau
Lebih terperinciAlgoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciPERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)
PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB) Rikardo Tora Hutabalian (0811385) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciBAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini disebabkan karena banyaknya informasi rahasia yang disimpan dan dikirimkan melalui media-media
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinci1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat
Lebih terperinciBAB 1. PENDAHULUAN 1.1. Latar Belakang Kemajuan dan perkembangan teknologi informasi saat ini sangatlah pesat dan berpengaruh terhadap hampir semua kehidupan manusia, salah satunya adalah teknologi jaringan
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciIMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID
IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID Randytia Akbar Jurusan Sistem Informasi Universitas Dian Nuswantoro Email : randytia.akbar@gmail.com ABSTRAK Teknologi komunikasi
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciTipe dan Mode Algoritma Simetri (Bagian 2)
Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054
Lebih terperinciPENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB
PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB Tonni Limbong Dosen Tetap Program Studi S1-Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan Email
Lebih terperinciPERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR
PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR Holder Simorangkir Fakultas Ilmu Komputer, Universitas Esa Unggul Jl.Arjuna Utara No.9, Kebon Jeruk, 11510 Jakarta Barat holder@esaunggul.ac.id
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciPERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME
PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi mendorong perubahan yang cukup besar terhadap kebutuhan manusia secara luas. Kebutuhan untuk saling bertukar informasi secara lebih mudah, cepat,
Lebih terperinciMAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciAlgoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya
Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Desfrianta Salmon Barus - 13508107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi telah menjadi bagian penting dalam dunia teknologi informasi saat ini terutama dalam bidang komputer. Hampir semua penerapan teknologi informasi menggunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciKRIPTOGRAFI MATERI KE-2
KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext
Lebih terperinciDESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI
DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciIMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL
IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciFungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB
Fungsi Hash Bahan Kuliah IF3058 Kriptografi 1 Pendahuluan Fungsi hash adalah fungsi yang - menerima masukan string yang panjangnya sembarang, - lalu mentransformasikannya menjadi string keluaran yang panjangnya
Lebih terperinciMESSAGE DIGEST 5 YANG MENGGUNAKAN APLIKASI KRIPTOGRAFI DAN FUNGSI HASH
MESSAGE DIGEST 5 YANG MENGGUNAKAN APLIKASI KRIPTOGRAFI DAN FUNGSI HASH Febri Ardiansyah NIM : 135050099 Program Studi Teknik Informatika Institut Teknologi Bandung Abstrak Dalam dunia sekarang ini pesan
Lebih terperinciPERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciPengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciIMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA
TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA
Lebih terperinci