BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI"

Transkripsi

1 BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Penelitian yang berjudul Implementasi Algoritma RC6 untuk Enkripsi SMS Pada Telepon Selular membahas tentang penerapan algoritma kunci privat untuk enkripsi SMS pada telepon selular dapat meningkatkan keamanan, pengujian enkripsi dan dekripsi pesan berjalan dengan cukup cepat. Pesan yang terenkripsi tidak akan dapat dibaca jika tidak didekripsi dengan menggunakan kunci yang benar. Perangkat lunak tidak dapat melakukan akses ke memory di dalam kartu SIM. Perangkat lunak yang dibangun dapat dijalankan pada telepon selular yang dapat mendukung aplikasi berbasis java dengan spesifikasi MIDP 2.0 dan CLDC 1.1 menggunakan kartu GSM (Wisnu, 2013). Impelementasi Algoritma RC6 untuk Enkripsi dan Dekripsi SMS Pada Handphone Berbasis JAVA. Pengujian terhadap fungsionalitas dilakukan dengan J2ME Wireless Toolkit 2.2. pengujian terhadap sistem dilakukan bertujun untuk menguji ketahanan algoritma RC6 terhadap serangan. Dalam hal exhaustive key search attack atau brute force attack dapat disimpulkan bahwa semakin panjang kunci, maka exhaustive key search semakin sulit untuk dilakukan atau dengan kata lain waktu brute force yang dibutuhkan terus meningkat seiring dengan meningkatnya jumlah kemungkinan kunci dan waktu dekripsi pesan (Evelin dan Barmawi, 2011). Penelitian yang dilakukan oleh Supardi, (2009), Aplikasi Keamanan Data SMS Pada Telepon Selular Menggunakan Algoritma Simetris RC4 Stream Chiper. Pengujian enkripsi dan dekripsi pesan dapat dilakukan dengan baik, Aplikasi keamanan data SMS ini dapat berjalan baik pada platform ponsel yang mendukung java MIDP 2.0 atau di atasnya. Aplikasi ini belum dapat digunakan untuk mengakses inbox ponsel. Inbox yang masuk ke aplikasi harus melalui port yang sama. Hal ini disebabkan oleh J2ME yang sampai saat ini belum dapat digunakan untuk mengakses inbox dari ponsel. 4

2 5 Perancangan Aplikasi Keamanan Data Menggunakan Algoritma Enkripsi RC6 Berbasis Android. Setelah manganalisa penulis meninjau bagaimana proses pengiriman pesan menggunakan sehingga dapat dienkripsi dan kerahasiaan pesan sangat terjaga. Aplikasi ini mampu mengenkripsi pesan, dan mendekripsi pesan, dalam metode penelitian ini dapat dimodelkan pada diagram alir yang merupakan proses dari pengiriman pesan melalui yang terenkripsi berbasis android (Zulham, Kurniawan, 2014). Penelitian yang berjudul Perancangan Aplikasi Enkripsi SMS dengan Algoritma Blowfish Berbasis Android. Perancangan aplikasi enkripsi SMS dengan algoritma blowfish dapat dilakukan pesan dapat dienkripsi dan dekripsi, dalam proses enkripsi dan dekripsi pesan, diperlukan sebuah kunci yang sama dengan panjang maksimal hingga 448-bit atau 56 karakter. Aplikasi dapat mengambil nomor telpon dari database kontak telepon, menampilkan daftar pesan masuk dan keluar dari database SMS standar dan aplikasi ini dapat meneruskan dan menghapus SMS dari database (Widianto, 2015). Pengamanan Data File dengan Menggunakan Algoritma Enkripsi Rivest Code 5. Dalam penelitian ini enkripsi berupa pencegahan atas diaksesnya data pada file yang bersifat rahasia. Jenis file yang dapat dienkripsi tidak dibatasi, dengan kata lain pada hasil penelitian dapat dilakukan proses enkripsi pada semua jenis file. Pada penelitian disimpulkan bahwa Enkripsi dapat dilakukan pada bit data file yang menyebabkan struktur file teracak sehingga file tidak dapat dibaca tanpa proses dekripsi terlebih dahulu menggunakan aplikasi tersebut dan kunci yang benar. (Harits dan Hamdani, 2013). Program aplikasi Enkripsi dan Dekripsi SMS ponsel berbasis Android dengan algoritma DES. Dalam penelitian ini aplikasi yang di terapkan menggunakan bahasa pemerograman J2ME dan menggunaka algoritma DES (Data Encryption Standard). Aplikasi ini mampu menulis pesan, menampilkan laporan pengiriman, menampilkan laporan pesan masuk, dan menampilkan kotak masuk pesan (Hendrayanto dan Ramadona, 2012). Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Pesan SMS Menggunakan Algoritma RC4 Pada Peralatan Teknologi Mobile. Obyek dari

3 6 penelitian ini adalah masalah keamanan pengiriman pesan SMS pada telepon seluler yang menggunakan operator sistem nirkabel GSM. Aplikasi ini sudah mendukung Ponsel dengan teknologi JAVA MIDP 2.0 Penerapan algoritma RC4 untuk enkripsi pesan pada pengiriman SMS, dapat meningkatkan keamanan. Pesan yang terenkripsi tidak dapat dimengerti maknanya jika tidak didekripsi menggunakan kunci yang benar. Sehingga hanya penerima yang berhak yang dapat membacanya. Semakin panjang kunci yang digunakan untuk mengenkripsi pesan, maka tingkat keamanan semakin baik (Firdaus dan Kurniawan, 2010). 2.2 Landasan Teori SMS (Short Message Service) SMS (Short Message Service) merupakan layanan yang banyak diaplikasikan pada sistem komunikasi tanpa kabel (nirkabel), memungkinkan dilakukannya pengiriman pesan dalam bentuk alphanumeric antar terminal pelanggan atau antar terminal pelanggan dengan sistem eksternal, (Riadi, 2012) Cara Kerja SMS Dalam sistem SMS, mekanisme utama yang dilakukan dalam suatu sistem adalah melakukan pengiriman short message dari satu terminal customer ke terminal yang lain. Hal ini dapat dilakukan berkat adanya sebuah entitas dalam sistem SMS yang bernama Short Message Service Center (SMSC), disebut juga Message Center (MC). Pada saat pesan SMS dikirim dari handphone (mobile orginated) pesan tersebut tidak langsung dikirim ke handphone tujuan (mobile terminated), akan tetapi terlebih dahulu ke SMSC, baru kemudian pesan tersebut dikirimkan ke handphone tujuan. SMSC merupakan sebuah perangkat yang melakukan tugas store and forward trafik short message di dalamnya termasuk penentuan atau pencarian rute tujuan akhir dari short message. Sebuah SMSC biasanya didesain untuk dapat menangani short message dari berbagai sumber seperti Voice Mail System (VMS), Web-based messaging, Integration, External Short Message Entities (ESME), dan lain-lain. berikut cara kerja SMS. Berikut skema jaringan SMS seperti pada Gambar 2.1.

4 7 Gambar 2. 1 Skema Jaringan SMS Android Android adalah sebuah sistem operasi untuk perangkat mobile berbasis Linux yang mencangkup sistem operasi, middleware dan aplikasi. Android menyediakan platform terbuka bagi para pengembang untuk menciptakan aplikasi mereka. Untuk mengembangkan Android, dibentuklah Open Handeset Alliance, konsursium dari 34 perushaan peranti keras, peranti lunak, dan telekomunikasi, termasuk Google, HTC, Intel, Motorola, Qualcomm, T-Mobile, dan Nvidia, (Safaat, 2015). Hingga saat ini setiap versi android yang dirilis dinamakan secara alfabetis dengan berdasarkan nama sebuah makanan pencuci mulut, seperti cupcake, donut, dan sebagainya (Yovi, 2015). Berikut nama-nama versi android pada Tabel 2.1. Tabel 2. 1 Versi Android

5 8 Android tersedia secara open source bagi perangkat keras untuk maemodifikasi sesuai dengan kebutuhan meskipun konfigurasi perangkat Android tidak sama antara satu dengan yang lain namun android sendiri mendukung fiturfitur sebagai berikut: 1. Penyimpanan: menggunakan sqlite yang merupakan data base relational yang ringan untuk menyimpan data. 2. Koneksi: mendukung GSM/EDGE, IDEN, CDMA, EVDO, UMTS. 3. Pesan: mendukung SMS dan MMS. 4. Web browser: chrome. 5. Media-media yang mendukung MP4, WAV dan gambar. 6. Hardwere yang terdapat accelerometer sensor, camera digital, digital commpas dan GPS. 7. Multi-touch mendukung layar multi-touch. 8. Multi-tasking Java Java merupakan bahasa berorientasi objek untuk pengembangan aplikasi mandiri, aplikasi berbasis internet, aplikasi untuk perangkat cerdas yang dapat berkomunikasi lewat internet/jaringan komunikasi. Melalui teknologi java, dimungkinkan perangkat audio streo dirumah terhubung jaringan komputer. Java tidak lagi hanya untuk membuat applet yang memperintah halaman web tapi java telah menjadi bahasa untuk pengembangan aplikasi skala interprise berbasis jaringan besar (Haryanto, 2011). Java dirilis mejadi 3 Teknologi: 1. JavaSE (Java Standard Edition): Untuk aplikasi berbasis Dekstop. 2. JavaME (Java Mobile Edition): Untuk aplikasi berbasis Mobile. 3. JavaEE (Java Enterprise Edition): Untuk aplikasi enterprise (Website,EJB, SOAP, JNDI dll).

6 Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi. Fungsi kunci dekripsi untuk mendapatkan kembali data asli. Proses enkripsi dilakukan menggunakan suatu algoritma dengan beberapa parameter. Kriptgrafi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ketempat lain, (Ariyus, Pengantar Ilmu Kriptografi, 2008). Kriptografi adalah ilmu yang bersandarkan pada teknik matematika untuk berurusan dengan keamanan informasi seperti kerahasiaan, keutuhan data dan otentikasi entitas, (Sadikin, 2012). Berikut adalah konsef dasar enkripsi dekripsi dapat dilihat pada Gambar 2.2. Gambar 2. 2 Konsef Kriptografi (Wiley, 1996) Secara umum berdasarkan kesamaan kuncinya algoritma sandiri dibedakan menjadi (Basri, 2016): 1. Algoritma Simetrik (symmetric algorithm) adalah suatu algoritma yang menggunakan kunci enkripsi sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm. Beberapa algoritma diantaranya salah satunya algoritma RC2, RC4, RC5, RC6, algoritma DES, AES, Rijndael, Blowfish dan Twofish. 2. Algoritma Asimetrik (asymmetric algorithm) adalah suatu algoritma yang menggunakan kunci enkripsi tidak sama dengan kunci dekripsi. Algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Beberapa algoritma kunci publik antara lain adalah RSA, Rabin dan El Gamal.

7 Aspek Kriptografi Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi (Sadikin, 2012): a) Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/ mengupas informasi yang telah disandi. b) Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. c) Autentikasi, berhubungan dengan identifikasi/ pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. d) Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat Algoritma RC6 Algoritma kriptografi RC6 merupakan algoritma yang menggunakan kunci simetris(kunci enkripsi sama dengan kunci dekripsi) dengan prinsif iterated chipper. RC6 merupakan salah satu kandidat Advanced Encryption Standard (AES) yang diajukan oleh RSA Security Laboratories kepada NIST. Dirancang oleh Ronald L Rivest, M.J.B. Robshaw, R. Sidney dan Y.L. Yin. RC6 mulai dipublikasikan pada tahun Dasar desain dari algoritma RC6 ini didasarkan pada pendahulunya yaitu algoritma RC5. Letak perbedaan RC6 dan varian-varian sebelumnya adalah adanya langkah transformasi dan perbedaan banyak register. Register diperlukan untuk penempatan blok data yang diolah pada algoritma sehingga algoritma mengolah data pada tiap

8 11 register yang ada. Algoritma RC5 membagi plaintext kedalam 2 register, lain halnya dengan RC6 memecah bit blok 128 bit plaintext kedalam 4 register. Sedangkan algoritma RC4 bukanlah algoritma block chipper (algoritma penyandian yang mengolah data per blok) seperti RC5 dan RC6 melainkan algoritma stream chiper (algoritma penyandian yang mengolah data per bit dan byte). Berikut mode blok chiper RC6 dengan 4 buah register dapat dilihat pada Tabel 2.2. Plaintext : Fakultas Teknik Tabel 2. 2 Mode blok chiper Plaintext ASCI Biner Blok Register F a k u l t a s [spasi] T e k n i k Hexadecimal B C E 6B B 6C 6E : 756B C6E6B B6C6E Algoritma RC6 dilengkapi dengan beberapa parameter, sehingga dituliskan sebagai RC6-w/r/b. Parameter w merupakan ukuran kata dalam satuan bit, r putaran dan b menunjukan ukuran kunci enkripsi dalam byte. Setelah algoritma ini masuk dalam kandidat AES, maka ditetapkan nilai w = 32, r=20 dan b bervariasi antara 16, 24 dan 32 byte. Pemilihan w=32 bit mengindikasikan bahwa operasi-operasi yang ada dalam algoritma RC6 dengan mengikuti aturan enam operasi dasar yaitu: 1. a + b : operasi penjumlahan bilangan integer 2. a - b : operasi pengurangan bilangan integer 3. a b : operasi exclusive-or (XOR) 4. a x b : operasi perkalian bilangan integer

9 12 5. a<<<b : a dirotasikan ke kiri sebanyak jumlah yang diberikan oleh least significant lg w bit dari b 6. a>>>b : a dirotasikan ke kanan sebanyak jumlah yang diberikan oleh least significant lg w bit dari b Penerapan algoritma RC6 pada SMS karakter-karakter yang akan dienkripsi diubah kedalam nilai ASCI, dimana nilai karakter dalam tabel ASCI ditambah table karakter special 0 sampai dengan 255, artinya satu karakter ASCI akan diwakili 8 bit, dimana 2 8 =256. Sehingga dalam satu blok plaintext (32 bit) akan menyimpan 4 karakter dan setiap kali iterasi, maka akan diambil 16 karakter dari plaintext. Apabila panjang plaintext dan panjang kunci kurang dari 16 karakter, maka akan dilakukan padding, yaitu dengan menambahkan bit 0 (nol) diakhir teks, sehingga panjang teks mencukupi 16 karakter. RC6 menggunakan kunci internal yang dibangkikan dari kunci eksternal dari pengguna dan dinamakan dengan kunci S[0] hingga S[43]. Masing-masing sub kunci panjangnya 32 bit. Key scheduling yang akan digunakan pada proses enkripsi dan dekripsi dari algoritma RC6 yaitu menggunakan dua buah konstanta yang disebut dengan magic constant. Dua buah magic constant Pw dan Qw. Berikut adalah daftar magic constant pada beberapa panjang blok dalam heksadesimal: P16 = b7e1 Q16 = 9e37 P32 = b7e15163 Q32 = 9e3779b9 P64 = b7e151628aed2a6b Q64 = 9e3779b97f4a7c15 a) Proses Enkripsi Adapun algoritma enkripsi RC6 dapat dilihat pada Gambar 2.3.

10 13 Gambar 2. 3 RC6 (Rivest, 1998) Ket : : exclusive-or (XOR) <<< : dirotasi kekiri sebanyak 5 bit Berdasarkan algoritma enkripsi pada Gambar 2.3 memiliki langkah-langkah terurut dapat dilihat pada Gambar 2.4.

11 14 Ket : A,B,C,D Gambar 2. 4 Proses Enkripsi : Register blok A,B,C,D <<< : Pergeseran 5 bit kekiri Dalam notasi (A, B, C, D) = (B, C, D, A) berarti adalah operasi assigment yang dilakukan paralel (bersamaan) untuk setiap elemen di ruas kanan ke ruas kiri yang berkorespondensi. Misal diberikan plaintext sebesar 16 byte(16 karakter). Kunci : Algoritma Klasik Key : Kunci kriptografi

12 15 Sebelum melakukan proses enkripsi dan dekripsi, dibutuhkan suatu key scheduling untuk mendapatkan kunci-kunci yang akan digunakan dalam proses enkripsi dan dekripsi. adapun key scheduling terdiri dari tiga tahap yaitu: 1. Inisialisasi kunci S 2. Penempatan kunci yang diinput pengguna dalam array L 3. Kombinasi L dan S Inisialisasi kunci S dengan magic constant Pw dan Qw sebagai berikut: {Inisialisasi kunci S} S[0] Pw for i 0 to 2r+3 do S[i] S[i-1]+ Qw endfor Kombinasi array L dan S Berikut adalah langkah pencampuran kunci internal dan eksternal tersebut: i; j; A; B = 0 V = 3*max(c,2r+4) for i=1 to v do S[i] = (S[i]+A+B) <<< 3 A = S[i] L[j] = (L[j]+A+B) <<< (A+B) B = L[j] I = (i+1)mod(2r+4) J = (j+1)mod c endfor Kunci yang di input pengguna K[0..b-1] memiliki panjang sebesar b byte dengan b bervariasi antara 16, 24 dan 32 byte. Kemudian kunci dimasukan kedalam array berukuran c word L[0,1,..,c-1] dengan nilai c = [ b ]. Misal b = 16 byte maka 4 algoritma RC6 menyiapkan array L[0,1,2,3] karena panjangs kunci sebesar 16 byte terdiri dari 4 word (1 word = 32 bit = 4 byte) untuk penempatan kunci yang

13 16 dimasukan oleh pengguna. Proses tersebut serupa dengan penempatan byte plaintext kedalam 4 buah register yang masing-masing mempunyai 32 bit perblok. Selanjutnya proses kombinasi kunci yang di input pengguna L dengan kunci inisialisasi kunci S dilakukan berdasarkan algoritma scheduling, proses kombinasi kunci ini menghasilan 44 kunci ronde dan ditampung dalam array [0,1,2,2r+3] dengan masing-masing kunci ronde 32 bit. Adapun kunci ronde yang telah didaptkan dari proses key scheduling dengan key Kunci kriptografi dapat dilihat pada Tabel 2.3. Tabel 2. 3 Subkunci i S[i]

14 Setelah subkey didapatkan langkah berikutnya membagi plaintext kedalam 4 register yaitu A, B, C, D, yang masing-masing blok yang terdiri dari 32 bit (4 karakter). A B C D Algo ritm a Kl asik

15 18 Ubah tiap karakter dalam masing-masing blok kedalam nilai ASCII, selanjutnya ubah nilai ASCII tersebut menjadi bilangan biner seperti pada Tabel 2.4. Tabel 2. 4 Penempatan Byte plaintext ke dalam 4 register Plaintext ASCI Biner Array A l g o r i t m a [spasi] K l a s i k Blangan biner digabungkan kembali, dengan aturan byte pertama plaintext diletakkan pada lest significan bit blok A. Dan byte terakhir plaintext diletakkan pada most significan bit blok D. Blok A : Dalam desimal Blok B : Dalam desimal Blok C : Dalam desimal Blok D : Dalam desimal Setelah didapat nilai pada masing-masing blok, maka dilanjutkan dengan langkah-langkah berikut: 1. Whitening Awal

16 19 Menjumlahkan B dengan sub kunci S[0] dan D dengan sub kunci S(1). Penjumlahan dilakukan dalam modulo 2^32. B = B + S[0] D = D + S[1] B = mod 2^32 = mod = D = mod 2^32 = mod = Transformasi dan Mixing Pada proses ini iterasi dilakukan sebanyak 20 kali. Setiap iterasi mengikuti aturan sebagai berikut: t ROTL ((X[1]*(2*X[1]+1)), 5) u ROTL ((X[3]*(2*X[3]+1)), 5) X[0] (ROTL (X[0] XOR t)) + S[2*i] X[2] (ROTL (X[2] XOR u) + S[2*i + 1] Nilai t dan u didapat dari blok B dan D diproses dengan fungsi f(x) = x(2x+1), kemudian dilanjutkan dengan menggeser nilai t dan u ke kiri sejauh 5 bit. t = (B * (2*B+1)) = ( * (2 * )) mod 2^32 = ( * ) mod = mod = t : (dalam biner) t : (digeser 5 bit) t : (dalam desimal) Nilai 5 bit terakhir dari t yaitu 11111, atau dalam desimal sebesar 31, akan dipergunakan sebagai nilai penggeser blok C pada proses berikutnya, sejauh 31 bit. u = (D * (2 * D + 1) mod 2^32 = ( * (2 * )) mod 2^32

17 20 = ( * ) mod = mod = u : (dalam biner) u : (digeser 5 bit) u : (dalam desimal) Nilai 5 bit terakhir dari u yaitu 10011, atau dalam desimal sebesar 19, akan dipergunakan sebagai pergeseran blok A pada proses berikutnya, sejauh 19 bit. Maka didapatkan nilai-nilai sebagai berikut: t = u = penggeser t = 31 penggeser u = 19 Langkah selanjutnya adalah memproses blok A dan C dengan nilai-nilai yang telah dihasilkan. A = (ROTL ((A XOR t) + S[2*i] A : , dalam biner t : , dalam biner A : (hasil xor) A : (digeser 31 bit) A : (dalam desimal) Nilai A dijumlahkan dengan sub kunci S(2), dalam modulo 2^32 : A = mod 2^32 = mod = C = (ROTL((C XOR u) + S[2*i+1] C : , dalam biner u : , dalam biner C : (hasil xor) C : (digeser 19 bit) C : (dalam desimal)

18 21 Nilai C dijumlahkan dengan sub kunci S(3), dalam modulo 2^32 C = mod 2^32 = mod = Maka didapat nilai masing-masing blok adalah: A : B : C : D : Swap Register Langkah berikutnya adalah mempertukarkan nilai blok dengan aturan (A, B, C, D) menjadi (B, C, D, A), sehingga pada iterasi pertama, didapat nilai pada masing-masing blok sebagai berikut: A : B : C : D : Nilai masing-masing blok akan dilanjutkan pada iterasi berikutnya sebanyak 20 kali. Sehingga menghasilkan pesan chipertext : 08AC8A82F6846B52D67CA0CF6899AA60B4CED306BE F4F61FFD90 EB607 b) Algoritma Dekripsi Algoritma dekripsi adalah invers atau kebalikan dari algoritma enkripsi. Blok data yang diolah sama dengan blok data pada proses enkripsi yaitu sebesar 128 bit yang dibagi kedalam 4 register. Bedanya input dari algoritma dekripsi adalah chipertext yang akan mengeluarkan output plaintext. Masing-masing blok data chipertext berukuran 32 bit disimpan dalam register A, B, C dan D. lalu dioperasikan dengan kunci-kunci yang berukuran 32 bit pula yang telah dibangun pada algoritma key scheduling RC6. Secara umum dapat diketahui langkah terurut dalam proses dekripsi dapat dilihat pada Gambar 2.5.

19 22 Gambar 2. 5 Proses Dekripsi Ket : >>> : dirotasi kekanan sejauh 5 bit Pada proses whitening awal, bila proses enkripsi menggunakan operasi penjumlahan, maka pada proses dekripsi menggunakan operasi pengurangan. Sub kunci yang digunakan setelah iterasi terakhir diterapkan sebelum iterasi pertama. Akibatnya, untuk melakukan dekripsi, hal yang harus dilakukan semata mata hanyalah menerapkan algoritma yang sama dengan enkripsi, dengan tiap iterasi menggunakan sub kunci yang sama dengan yang digunakan pada saat enkripsi, hanya saja urutan sub kunci yang digunakan terbalik. bagaikan mereka ulang kejadian yang dialami oleh blok data plaintext yang telah menjadi chipertext.

20 Keamanan Algoritma RC6 Tingkat keamanan pada algoritma ini terletak pada kekuatan rotasi yang berdasarkan data, penggunaan exclusive-xor yang bergantian, fungsi modulo dan fungsi persamaan yang menggunakan rotasi yeng tetap. Pada RC6 dengan adanya fungsi f(x)=x(2x+1) yang diikuti pergeseran lima bit ke kiri. Hal ini dapat memberi tingkat keamanan data yang tinggi. Adanya avalanche effect juga memberikan cukup kesulitan kepada kriptanalis untuk melakukan serangan. Dalam algoritma enkripsi, panjang kunci yang biasanya dalam ukuran bit, juga menentukan kekuatan dari enkripsi. Disnilah peranan kunci semakin panjang sebuah kunci, semakin besar keyspace yang harus dijalani untuk mencari kunci dengan cara brute force attack atau coba-coba maka semakin aman algoritma tersebut. Pada pembentukan kunci internal digunakan iterasi yang cukup banyak baik pada tahap satu, dimana untuk melakukan ekspansi kunci dibutuhkan iterasi, dan pada tahap dua, dimana dibutuhkan iterasi untuk melakukan inisialisai array serta pada tahap terakhir yang dibutuhkan untuk menggabungkan dua buah array, yang bahkan dilakukan selama tiga kali. Kunci yang dihasilkan oleh proses pembentukian kunci ini memiliki sifat satu arah. Dengan sifat satu arah tersebut, maka kunci internal akan sangat berbeda dengan kunci yang dimasukkan oleh pengguna, hal ini akan membuat hubungan statistik antara kunci yang dimasukan oleh pengguna dengan plaintext dan cipherteks menjadi lebih rumit karena dalam melakukan enkripsi, kunci yang dipakai adalah kunci internal dan eksternal melalui proses key scheduling. Sistem pengamana data yang baik adalah ketika memiliki tingkat kompleksitas pemecahan kunci yang rumit Unified Modeling Language (UML) UML singkatan dari Unified Modeling Language yang berarti bahasa pemodelan standar. (Chonoles, 2003: bab 1) mengatakan sebagai bahasa, berarti UML memiliki sintaks dan semantik. UML bukan hanya sekedar diagram, tetapi juga menceritakan konteksnya yang diaplikasikan dengan maksud dan tujuan tertentu seperti merancang perangkat lunak, sarana komuniksi antara perangkat lunak dan proses bisnis dan menjabarkan sistem secara rinci untuk menganalisa dan mencari apa yang diperlukan system.

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma

Lebih terperinci

PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID

PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID Yusfrizal 1 1,2 Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Potensi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

APLIKASI SECURE MESSAGE MENGGUNAKAN ALGORITMA CR6 BERBASIS ANDROID

APLIKASI SECURE MESSAGE MENGGUNAKAN ALGORITMA CR6 BERBASIS ANDROID APLIKASI SECURE MESSAGE MENGGUNAKAN ALGORITMA CR6 BERBASIS ANDROID Rionald Ricardo Mangundap¹, Wiwin Agus Kristiana² 1 MahasiswaSistemKomputerUniversitasNarotama, Rio_Ricardo13@yahoo.com 2 DosenFakultasIlmuKomputerUniversitasNarotama,

Lebih terperinci

Analisis Keamanan Algoritma Kriptografi RC6

Analisis Keamanan Algoritma Kriptografi RC6 Analisis Keamanan Algoritma Kriptografi RC6 Rudianto 1) 1) Jurusan Teknik Informatika ITB, Bandung 40116, email : if14099@students.if.itb.ac.id Abstract - RC6 adalah algoritma kriptografi symmetric-key

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan Gambar Dengan Format JPG dan GIF Menggunakan RC6 yang meliputi analisa sistem dan desain sistem. III.1. Analisis

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

PERBANDINGAN ALGORITMA

PERBANDINGAN ALGORITMA PERBANDINGAN ALGORITMA BLOCK CIPHER RC5 DAN RC6 Redho Ridhallah Akbar NIM:1137050180 Entik Insanudin,ST.,MT Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung E-Mail: redhoridha@student.uinsgd.ac.id

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari kata Yunani, yaitu Crypto yang berarti rahasia dan Grapho yang berarti menulis. Menurut (Scheiner, 1996) secara umum Kriptografi adalah ilmu

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau praktisi kriptografi disebut crytograpers. Sebuah algoritma kriptografik

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Oleh : 1 Arif Rahman Sujatmika, 2 Muhammad Khoirul Umam 1 arifsujatmika@gmail.com, 2 mkhoirulumam@gmail.com 1,2 Teknik

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi telah menjadi bagian penting dalam dunia teknologi informasi saat ini terutama dalam bidang komputer. Hampir semua penerapan teknologi informasi menggunakan

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

PERAN SMS GATEWAY DALAM PENYEBARAN INFORMASI

PERAN SMS GATEWAY DALAM PENYEBARAN INFORMASI PERAN SMS GATEWAY DALAM PENYEBARAN INFORMASI Dian Mustika Putri mustika@raharja.info :: https://dianmstkputri.wordpress.com Abstrak Perkembangan telekomunikasi sekarang semakin pesat, seiring dengan perkembangan

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada

Lebih terperinci

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Rangga Wisnu Adi Permana 13504036 1) 1) Program Studi Teknik Inormatika ITB, Bandung 40132, email: i14036@students.i.itb.ac.id Abstract

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

2.1 Keamanan Informasi

2.1 Keamanan Informasi BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Short message service atau yang disebut SMS merupakan suatu teknologi

BAB II TINJAUAN PUSTAKA. Short message service atau yang disebut SMS merupakan suatu teknologi BAB II TINJAUAN PUSTAKA 2.1 SMS (Short Message Service) Short message service atau yang disebut SMS merupakan suatu teknologi nirkabel yang memungkinkan seseorang untuk mengirim dan menerima pesan secara

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM (0911073) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan

Lebih terperinci

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

ALGORITMA LOGICAL CIPHER

ALGORITMA LOGICAL CIPHER ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile

Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile 20 Nopember 2010 Rangga Firdaus, Ronal Damanik, Didik Kurniawan Program Studi Ilmu Komputer

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Deskripsi Umum Sistem Perangkat lunak yang akan dibangun merupakan perangkat lunak yang diterapkan pada telepon selular yang bersistem operasi Android dan memiliki

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. KRIPTOGRAFI Mekanisme keamanan jaringan pada implementasi menggunankan teknikteknik penyandian yaitu kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi adalah bidang ilmu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kata Cryptography berasal dari bahasa Yunani yang terdiri dari dua kata yaitu kryptos yang berarti rahasia dan graphein yang berarti tulisan (Mollin, 2007). Menurut

Lebih terperinci

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PESAN SMS PADA SMARTPHONE BERBASIS ANDROID. Randy Pranarelza

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PESAN SMS PADA SMARTPHONE BERBASIS ANDROID. Randy Pranarelza IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PESAN SMS PADA SMARTPHONE BERBASIS ANDROID Randy Pranarelza 12100845 Jurusan Teknik Informatika STMIK EL RAHMA YOGYAKARTA Email : r283relza@gmail.com

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang berdasarkan

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci