BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
|
|
- Hengki Indradjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Penelitian yang berjudul Implementasi Algoritma RC6 untuk Enkripsi SMS Pada Telepon Selular membahas tentang penerapan algoritma kunci privat untuk enkripsi SMS pada telepon selular dapat meningkatkan keamanan, pengujian enkripsi dan dekripsi pesan berjalan dengan cukup cepat. Pesan yang terenkripsi tidak akan dapat dibaca jika tidak didekripsi dengan menggunakan kunci yang benar. Perangkat lunak tidak dapat melakukan akses ke memory di dalam kartu SIM. Perangkat lunak yang dibangun dapat dijalankan pada telepon selular yang dapat mendukung aplikasi berbasis java dengan spesifikasi MIDP 2.0 dan CLDC 1.1 menggunakan kartu GSM (Wisnu, 2013). Impelementasi Algoritma RC6 untuk Enkripsi dan Dekripsi SMS Pada Handphone Berbasis JAVA. Pengujian terhadap fungsionalitas dilakukan dengan J2ME Wireless Toolkit 2.2. pengujian terhadap sistem dilakukan bertujun untuk menguji ketahanan algoritma RC6 terhadap serangan. Dalam hal exhaustive key search attack atau brute force attack dapat disimpulkan bahwa semakin panjang kunci, maka exhaustive key search semakin sulit untuk dilakukan atau dengan kata lain waktu brute force yang dibutuhkan terus meningkat seiring dengan meningkatnya jumlah kemungkinan kunci dan waktu dekripsi pesan (Evelin dan Barmawi, 2011). Penelitian yang dilakukan oleh Supardi, (2009), Aplikasi Keamanan Data SMS Pada Telepon Selular Menggunakan Algoritma Simetris RC4 Stream Chiper. Pengujian enkripsi dan dekripsi pesan dapat dilakukan dengan baik, Aplikasi keamanan data SMS ini dapat berjalan baik pada platform ponsel yang mendukung java MIDP 2.0 atau di atasnya. Aplikasi ini belum dapat digunakan untuk mengakses inbox ponsel. Inbox yang masuk ke aplikasi harus melalui port yang sama. Hal ini disebabkan oleh J2ME yang sampai saat ini belum dapat digunakan untuk mengakses inbox dari ponsel. 4
2 5 Perancangan Aplikasi Keamanan Data Menggunakan Algoritma Enkripsi RC6 Berbasis Android. Setelah manganalisa penulis meninjau bagaimana proses pengiriman pesan menggunakan sehingga dapat dienkripsi dan kerahasiaan pesan sangat terjaga. Aplikasi ini mampu mengenkripsi pesan, dan mendekripsi pesan, dalam metode penelitian ini dapat dimodelkan pada diagram alir yang merupakan proses dari pengiriman pesan melalui yang terenkripsi berbasis android (Zulham, Kurniawan, 2014). Penelitian yang berjudul Perancangan Aplikasi Enkripsi SMS dengan Algoritma Blowfish Berbasis Android. Perancangan aplikasi enkripsi SMS dengan algoritma blowfish dapat dilakukan pesan dapat dienkripsi dan dekripsi, dalam proses enkripsi dan dekripsi pesan, diperlukan sebuah kunci yang sama dengan panjang maksimal hingga 448-bit atau 56 karakter. Aplikasi dapat mengambil nomor telpon dari database kontak telepon, menampilkan daftar pesan masuk dan keluar dari database SMS standar dan aplikasi ini dapat meneruskan dan menghapus SMS dari database (Widianto, 2015). Pengamanan Data File dengan Menggunakan Algoritma Enkripsi Rivest Code 5. Dalam penelitian ini enkripsi berupa pencegahan atas diaksesnya data pada file yang bersifat rahasia. Jenis file yang dapat dienkripsi tidak dibatasi, dengan kata lain pada hasil penelitian dapat dilakukan proses enkripsi pada semua jenis file. Pada penelitian disimpulkan bahwa Enkripsi dapat dilakukan pada bit data file yang menyebabkan struktur file teracak sehingga file tidak dapat dibaca tanpa proses dekripsi terlebih dahulu menggunakan aplikasi tersebut dan kunci yang benar. (Harits dan Hamdani, 2013). Program aplikasi Enkripsi dan Dekripsi SMS ponsel berbasis Android dengan algoritma DES. Dalam penelitian ini aplikasi yang di terapkan menggunakan bahasa pemerograman J2ME dan menggunaka algoritma DES (Data Encryption Standard). Aplikasi ini mampu menulis pesan, menampilkan laporan pengiriman, menampilkan laporan pesan masuk, dan menampilkan kotak masuk pesan (Hendrayanto dan Ramadona, 2012). Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Pesan SMS Menggunakan Algoritma RC4 Pada Peralatan Teknologi Mobile. Obyek dari
3 6 penelitian ini adalah masalah keamanan pengiriman pesan SMS pada telepon seluler yang menggunakan operator sistem nirkabel GSM. Aplikasi ini sudah mendukung Ponsel dengan teknologi JAVA MIDP 2.0 Penerapan algoritma RC4 untuk enkripsi pesan pada pengiriman SMS, dapat meningkatkan keamanan. Pesan yang terenkripsi tidak dapat dimengerti maknanya jika tidak didekripsi menggunakan kunci yang benar. Sehingga hanya penerima yang berhak yang dapat membacanya. Semakin panjang kunci yang digunakan untuk mengenkripsi pesan, maka tingkat keamanan semakin baik (Firdaus dan Kurniawan, 2010). 2.2 Landasan Teori SMS (Short Message Service) SMS (Short Message Service) merupakan layanan yang banyak diaplikasikan pada sistem komunikasi tanpa kabel (nirkabel), memungkinkan dilakukannya pengiriman pesan dalam bentuk alphanumeric antar terminal pelanggan atau antar terminal pelanggan dengan sistem eksternal, (Riadi, 2012) Cara Kerja SMS Dalam sistem SMS, mekanisme utama yang dilakukan dalam suatu sistem adalah melakukan pengiriman short message dari satu terminal customer ke terminal yang lain. Hal ini dapat dilakukan berkat adanya sebuah entitas dalam sistem SMS yang bernama Short Message Service Center (SMSC), disebut juga Message Center (MC). Pada saat pesan SMS dikirim dari handphone (mobile orginated) pesan tersebut tidak langsung dikirim ke handphone tujuan (mobile terminated), akan tetapi terlebih dahulu ke SMSC, baru kemudian pesan tersebut dikirimkan ke handphone tujuan. SMSC merupakan sebuah perangkat yang melakukan tugas store and forward trafik short message di dalamnya termasuk penentuan atau pencarian rute tujuan akhir dari short message. Sebuah SMSC biasanya didesain untuk dapat menangani short message dari berbagai sumber seperti Voice Mail System (VMS), Web-based messaging, Integration, External Short Message Entities (ESME), dan lain-lain. berikut cara kerja SMS. Berikut skema jaringan SMS seperti pada Gambar 2.1.
4 7 Gambar 2. 1 Skema Jaringan SMS Android Android adalah sebuah sistem operasi untuk perangkat mobile berbasis Linux yang mencangkup sistem operasi, middleware dan aplikasi. Android menyediakan platform terbuka bagi para pengembang untuk menciptakan aplikasi mereka. Untuk mengembangkan Android, dibentuklah Open Handeset Alliance, konsursium dari 34 perushaan peranti keras, peranti lunak, dan telekomunikasi, termasuk Google, HTC, Intel, Motorola, Qualcomm, T-Mobile, dan Nvidia, (Safaat, 2015). Hingga saat ini setiap versi android yang dirilis dinamakan secara alfabetis dengan berdasarkan nama sebuah makanan pencuci mulut, seperti cupcake, donut, dan sebagainya (Yovi, 2015). Berikut nama-nama versi android pada Tabel 2.1. Tabel 2. 1 Versi Android
5 8 Android tersedia secara open source bagi perangkat keras untuk maemodifikasi sesuai dengan kebutuhan meskipun konfigurasi perangkat Android tidak sama antara satu dengan yang lain namun android sendiri mendukung fiturfitur sebagai berikut: 1. Penyimpanan: menggunakan sqlite yang merupakan data base relational yang ringan untuk menyimpan data. 2. Koneksi: mendukung GSM/EDGE, IDEN, CDMA, EVDO, UMTS. 3. Pesan: mendukung SMS dan MMS. 4. Web browser: chrome. 5. Media-media yang mendukung MP4, WAV dan gambar. 6. Hardwere yang terdapat accelerometer sensor, camera digital, digital commpas dan GPS. 7. Multi-touch mendukung layar multi-touch. 8. Multi-tasking Java Java merupakan bahasa berorientasi objek untuk pengembangan aplikasi mandiri, aplikasi berbasis internet, aplikasi untuk perangkat cerdas yang dapat berkomunikasi lewat internet/jaringan komunikasi. Melalui teknologi java, dimungkinkan perangkat audio streo dirumah terhubung jaringan komputer. Java tidak lagi hanya untuk membuat applet yang memperintah halaman web tapi java telah menjadi bahasa untuk pengembangan aplikasi skala interprise berbasis jaringan besar (Haryanto, 2011). Java dirilis mejadi 3 Teknologi: 1. JavaSE (Java Standard Edition): Untuk aplikasi berbasis Dekstop. 2. JavaME (Java Mobile Edition): Untuk aplikasi berbasis Mobile. 3. JavaEE (Java Enterprise Edition): Untuk aplikasi enterprise (Website,EJB, SOAP, JNDI dll).
6 Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi. Fungsi kunci dekripsi untuk mendapatkan kembali data asli. Proses enkripsi dilakukan menggunakan suatu algoritma dengan beberapa parameter. Kriptgrafi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ketempat lain, (Ariyus, Pengantar Ilmu Kriptografi, 2008). Kriptografi adalah ilmu yang bersandarkan pada teknik matematika untuk berurusan dengan keamanan informasi seperti kerahasiaan, keutuhan data dan otentikasi entitas, (Sadikin, 2012). Berikut adalah konsef dasar enkripsi dekripsi dapat dilihat pada Gambar 2.2. Gambar 2. 2 Konsef Kriptografi (Wiley, 1996) Secara umum berdasarkan kesamaan kuncinya algoritma sandiri dibedakan menjadi (Basri, 2016): 1. Algoritma Simetrik (symmetric algorithm) adalah suatu algoritma yang menggunakan kunci enkripsi sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm. Beberapa algoritma diantaranya salah satunya algoritma RC2, RC4, RC5, RC6, algoritma DES, AES, Rijndael, Blowfish dan Twofish. 2. Algoritma Asimetrik (asymmetric algorithm) adalah suatu algoritma yang menggunakan kunci enkripsi tidak sama dengan kunci dekripsi. Algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Beberapa algoritma kunci publik antara lain adalah RSA, Rabin dan El Gamal.
7 Aspek Kriptografi Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi (Sadikin, 2012): a) Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/ mengupas informasi yang telah disandi. b) Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. c) Autentikasi, berhubungan dengan identifikasi/ pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. d) Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat Algoritma RC6 Algoritma kriptografi RC6 merupakan algoritma yang menggunakan kunci simetris(kunci enkripsi sama dengan kunci dekripsi) dengan prinsif iterated chipper. RC6 merupakan salah satu kandidat Advanced Encryption Standard (AES) yang diajukan oleh RSA Security Laboratories kepada NIST. Dirancang oleh Ronald L Rivest, M.J.B. Robshaw, R. Sidney dan Y.L. Yin. RC6 mulai dipublikasikan pada tahun Dasar desain dari algoritma RC6 ini didasarkan pada pendahulunya yaitu algoritma RC5. Letak perbedaan RC6 dan varian-varian sebelumnya adalah adanya langkah transformasi dan perbedaan banyak register. Register diperlukan untuk penempatan blok data yang diolah pada algoritma sehingga algoritma mengolah data pada tiap
8 11 register yang ada. Algoritma RC5 membagi plaintext kedalam 2 register, lain halnya dengan RC6 memecah bit blok 128 bit plaintext kedalam 4 register. Sedangkan algoritma RC4 bukanlah algoritma block chipper (algoritma penyandian yang mengolah data per blok) seperti RC5 dan RC6 melainkan algoritma stream chiper (algoritma penyandian yang mengolah data per bit dan byte). Berikut mode blok chiper RC6 dengan 4 buah register dapat dilihat pada Tabel 2.2. Plaintext : Fakultas Teknik Tabel 2. 2 Mode blok chiper Plaintext ASCI Biner Blok Register F a k u l t a s [spasi] T e k n i k Hexadecimal B C E 6B B 6C 6E : 756B C6E6B B6C6E Algoritma RC6 dilengkapi dengan beberapa parameter, sehingga dituliskan sebagai RC6-w/r/b. Parameter w merupakan ukuran kata dalam satuan bit, r putaran dan b menunjukan ukuran kunci enkripsi dalam byte. Setelah algoritma ini masuk dalam kandidat AES, maka ditetapkan nilai w = 32, r=20 dan b bervariasi antara 16, 24 dan 32 byte. Pemilihan w=32 bit mengindikasikan bahwa operasi-operasi yang ada dalam algoritma RC6 dengan mengikuti aturan enam operasi dasar yaitu: 1. a + b : operasi penjumlahan bilangan integer 2. a - b : operasi pengurangan bilangan integer 3. a b : operasi exclusive-or (XOR) 4. a x b : operasi perkalian bilangan integer
9 12 5. a<<<b : a dirotasikan ke kiri sebanyak jumlah yang diberikan oleh least significant lg w bit dari b 6. a>>>b : a dirotasikan ke kanan sebanyak jumlah yang diberikan oleh least significant lg w bit dari b Penerapan algoritma RC6 pada SMS karakter-karakter yang akan dienkripsi diubah kedalam nilai ASCI, dimana nilai karakter dalam tabel ASCI ditambah table karakter special 0 sampai dengan 255, artinya satu karakter ASCI akan diwakili 8 bit, dimana 2 8 =256. Sehingga dalam satu blok plaintext (32 bit) akan menyimpan 4 karakter dan setiap kali iterasi, maka akan diambil 16 karakter dari plaintext. Apabila panjang plaintext dan panjang kunci kurang dari 16 karakter, maka akan dilakukan padding, yaitu dengan menambahkan bit 0 (nol) diakhir teks, sehingga panjang teks mencukupi 16 karakter. RC6 menggunakan kunci internal yang dibangkikan dari kunci eksternal dari pengguna dan dinamakan dengan kunci S[0] hingga S[43]. Masing-masing sub kunci panjangnya 32 bit. Key scheduling yang akan digunakan pada proses enkripsi dan dekripsi dari algoritma RC6 yaitu menggunakan dua buah konstanta yang disebut dengan magic constant. Dua buah magic constant Pw dan Qw. Berikut adalah daftar magic constant pada beberapa panjang blok dalam heksadesimal: P16 = b7e1 Q16 = 9e37 P32 = b7e15163 Q32 = 9e3779b9 P64 = b7e151628aed2a6b Q64 = 9e3779b97f4a7c15 a) Proses Enkripsi Adapun algoritma enkripsi RC6 dapat dilihat pada Gambar 2.3.
10 13 Gambar 2. 3 RC6 (Rivest, 1998) Ket : : exclusive-or (XOR) <<< : dirotasi kekiri sebanyak 5 bit Berdasarkan algoritma enkripsi pada Gambar 2.3 memiliki langkah-langkah terurut dapat dilihat pada Gambar 2.4.
11 14 Ket : A,B,C,D Gambar 2. 4 Proses Enkripsi : Register blok A,B,C,D <<< : Pergeseran 5 bit kekiri Dalam notasi (A, B, C, D) = (B, C, D, A) berarti adalah operasi assigment yang dilakukan paralel (bersamaan) untuk setiap elemen di ruas kanan ke ruas kiri yang berkorespondensi. Misal diberikan plaintext sebesar 16 byte(16 karakter). Kunci : Algoritma Klasik Key : Kunci kriptografi
12 15 Sebelum melakukan proses enkripsi dan dekripsi, dibutuhkan suatu key scheduling untuk mendapatkan kunci-kunci yang akan digunakan dalam proses enkripsi dan dekripsi. adapun key scheduling terdiri dari tiga tahap yaitu: 1. Inisialisasi kunci S 2. Penempatan kunci yang diinput pengguna dalam array L 3. Kombinasi L dan S Inisialisasi kunci S dengan magic constant Pw dan Qw sebagai berikut: {Inisialisasi kunci S} S[0] Pw for i 0 to 2r+3 do S[i] S[i-1]+ Qw endfor Kombinasi array L dan S Berikut adalah langkah pencampuran kunci internal dan eksternal tersebut: i; j; A; B = 0 V = 3*max(c,2r+4) for i=1 to v do S[i] = (S[i]+A+B) <<< 3 A = S[i] L[j] = (L[j]+A+B) <<< (A+B) B = L[j] I = (i+1)mod(2r+4) J = (j+1)mod c endfor Kunci yang di input pengguna K[0..b-1] memiliki panjang sebesar b byte dengan b bervariasi antara 16, 24 dan 32 byte. Kemudian kunci dimasukan kedalam array berukuran c word L[0,1,..,c-1] dengan nilai c = [ b ]. Misal b = 16 byte maka 4 algoritma RC6 menyiapkan array L[0,1,2,3] karena panjangs kunci sebesar 16 byte terdiri dari 4 word (1 word = 32 bit = 4 byte) untuk penempatan kunci yang
13 16 dimasukan oleh pengguna. Proses tersebut serupa dengan penempatan byte plaintext kedalam 4 buah register yang masing-masing mempunyai 32 bit perblok. Selanjutnya proses kombinasi kunci yang di input pengguna L dengan kunci inisialisasi kunci S dilakukan berdasarkan algoritma scheduling, proses kombinasi kunci ini menghasilan 44 kunci ronde dan ditampung dalam array [0,1,2,2r+3] dengan masing-masing kunci ronde 32 bit. Adapun kunci ronde yang telah didaptkan dari proses key scheduling dengan key Kunci kriptografi dapat dilihat pada Tabel 2.3. Tabel 2. 3 Subkunci i S[i]
14 Setelah subkey didapatkan langkah berikutnya membagi plaintext kedalam 4 register yaitu A, B, C, D, yang masing-masing blok yang terdiri dari 32 bit (4 karakter). A B C D Algo ritm a Kl asik
15 18 Ubah tiap karakter dalam masing-masing blok kedalam nilai ASCII, selanjutnya ubah nilai ASCII tersebut menjadi bilangan biner seperti pada Tabel 2.4. Tabel 2. 4 Penempatan Byte plaintext ke dalam 4 register Plaintext ASCI Biner Array A l g o r i t m a [spasi] K l a s i k Blangan biner digabungkan kembali, dengan aturan byte pertama plaintext diletakkan pada lest significan bit blok A. Dan byte terakhir plaintext diletakkan pada most significan bit blok D. Blok A : Dalam desimal Blok B : Dalam desimal Blok C : Dalam desimal Blok D : Dalam desimal Setelah didapat nilai pada masing-masing blok, maka dilanjutkan dengan langkah-langkah berikut: 1. Whitening Awal
16 19 Menjumlahkan B dengan sub kunci S[0] dan D dengan sub kunci S(1). Penjumlahan dilakukan dalam modulo 2^32. B = B + S[0] D = D + S[1] B = mod 2^32 = mod = D = mod 2^32 = mod = Transformasi dan Mixing Pada proses ini iterasi dilakukan sebanyak 20 kali. Setiap iterasi mengikuti aturan sebagai berikut: t ROTL ((X[1]*(2*X[1]+1)), 5) u ROTL ((X[3]*(2*X[3]+1)), 5) X[0] (ROTL (X[0] XOR t)) + S[2*i] X[2] (ROTL (X[2] XOR u) + S[2*i + 1] Nilai t dan u didapat dari blok B dan D diproses dengan fungsi f(x) = x(2x+1), kemudian dilanjutkan dengan menggeser nilai t dan u ke kiri sejauh 5 bit. t = (B * (2*B+1)) = ( * (2 * )) mod 2^32 = ( * ) mod = mod = t : (dalam biner) t : (digeser 5 bit) t : (dalam desimal) Nilai 5 bit terakhir dari t yaitu 11111, atau dalam desimal sebesar 31, akan dipergunakan sebagai nilai penggeser blok C pada proses berikutnya, sejauh 31 bit. u = (D * (2 * D + 1) mod 2^32 = ( * (2 * )) mod 2^32
17 20 = ( * ) mod = mod = u : (dalam biner) u : (digeser 5 bit) u : (dalam desimal) Nilai 5 bit terakhir dari u yaitu 10011, atau dalam desimal sebesar 19, akan dipergunakan sebagai pergeseran blok A pada proses berikutnya, sejauh 19 bit. Maka didapatkan nilai-nilai sebagai berikut: t = u = penggeser t = 31 penggeser u = 19 Langkah selanjutnya adalah memproses blok A dan C dengan nilai-nilai yang telah dihasilkan. A = (ROTL ((A XOR t) + S[2*i] A : , dalam biner t : , dalam biner A : (hasil xor) A : (digeser 31 bit) A : (dalam desimal) Nilai A dijumlahkan dengan sub kunci S(2), dalam modulo 2^32 : A = mod 2^32 = mod = C = (ROTL((C XOR u) + S[2*i+1] C : , dalam biner u : , dalam biner C : (hasil xor) C : (digeser 19 bit) C : (dalam desimal)
18 21 Nilai C dijumlahkan dengan sub kunci S(3), dalam modulo 2^32 C = mod 2^32 = mod = Maka didapat nilai masing-masing blok adalah: A : B : C : D : Swap Register Langkah berikutnya adalah mempertukarkan nilai blok dengan aturan (A, B, C, D) menjadi (B, C, D, A), sehingga pada iterasi pertama, didapat nilai pada masing-masing blok sebagai berikut: A : B : C : D : Nilai masing-masing blok akan dilanjutkan pada iterasi berikutnya sebanyak 20 kali. Sehingga menghasilkan pesan chipertext : 08AC8A82F6846B52D67CA0CF6899AA60B4CED306BE F4F61FFD90 EB607 b) Algoritma Dekripsi Algoritma dekripsi adalah invers atau kebalikan dari algoritma enkripsi. Blok data yang diolah sama dengan blok data pada proses enkripsi yaitu sebesar 128 bit yang dibagi kedalam 4 register. Bedanya input dari algoritma dekripsi adalah chipertext yang akan mengeluarkan output plaintext. Masing-masing blok data chipertext berukuran 32 bit disimpan dalam register A, B, C dan D. lalu dioperasikan dengan kunci-kunci yang berukuran 32 bit pula yang telah dibangun pada algoritma key scheduling RC6. Secara umum dapat diketahui langkah terurut dalam proses dekripsi dapat dilihat pada Gambar 2.5.
19 22 Gambar 2. 5 Proses Dekripsi Ket : >>> : dirotasi kekanan sejauh 5 bit Pada proses whitening awal, bila proses enkripsi menggunakan operasi penjumlahan, maka pada proses dekripsi menggunakan operasi pengurangan. Sub kunci yang digunakan setelah iterasi terakhir diterapkan sebelum iterasi pertama. Akibatnya, untuk melakukan dekripsi, hal yang harus dilakukan semata mata hanyalah menerapkan algoritma yang sama dengan enkripsi, dengan tiap iterasi menggunakan sub kunci yang sama dengan yang digunakan pada saat enkripsi, hanya saja urutan sub kunci yang digunakan terbalik. bagaikan mereka ulang kejadian yang dialami oleh blok data plaintext yang telah menjadi chipertext.
20 Keamanan Algoritma RC6 Tingkat keamanan pada algoritma ini terletak pada kekuatan rotasi yang berdasarkan data, penggunaan exclusive-xor yang bergantian, fungsi modulo dan fungsi persamaan yang menggunakan rotasi yeng tetap. Pada RC6 dengan adanya fungsi f(x)=x(2x+1) yang diikuti pergeseran lima bit ke kiri. Hal ini dapat memberi tingkat keamanan data yang tinggi. Adanya avalanche effect juga memberikan cukup kesulitan kepada kriptanalis untuk melakukan serangan. Dalam algoritma enkripsi, panjang kunci yang biasanya dalam ukuran bit, juga menentukan kekuatan dari enkripsi. Disnilah peranan kunci semakin panjang sebuah kunci, semakin besar keyspace yang harus dijalani untuk mencari kunci dengan cara brute force attack atau coba-coba maka semakin aman algoritma tersebut. Pada pembentukan kunci internal digunakan iterasi yang cukup banyak baik pada tahap satu, dimana untuk melakukan ekspansi kunci dibutuhkan iterasi, dan pada tahap dua, dimana dibutuhkan iterasi untuk melakukan inisialisai array serta pada tahap terakhir yang dibutuhkan untuk menggabungkan dua buah array, yang bahkan dilakukan selama tiga kali. Kunci yang dihasilkan oleh proses pembentukian kunci ini memiliki sifat satu arah. Dengan sifat satu arah tersebut, maka kunci internal akan sangat berbeda dengan kunci yang dimasukkan oleh pengguna, hal ini akan membuat hubungan statistik antara kunci yang dimasukan oleh pengguna dengan plaintext dan cipherteks menjadi lebih rumit karena dalam melakukan enkripsi, kunci yang dipakai adalah kunci internal dan eksternal melalui proses key scheduling. Sistem pengamana data yang baik adalah ketika memiliki tingkat kompleksitas pemecahan kunci yang rumit Unified Modeling Language (UML) UML singkatan dari Unified Modeling Language yang berarti bahasa pemodelan standar. (Chonoles, 2003: bab 1) mengatakan sebagai bahasa, berarti UML memiliki sintaks dan semantik. UML bukan hanya sekedar diagram, tetapi juga menceritakan konteksnya yang diaplikasikan dengan maksud dan tujuan tertentu seperti merancang perangkat lunak, sarana komuniksi antara perangkat lunak dan proses bisnis dan menjabarkan sistem secara rinci untuk menganalisa dan mencari apa yang diperlukan system.
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma
Lebih terperinciPENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID
PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID Yusfrizal 1 1,2 Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Potensi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciPERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID
PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama
Lebih terperinciBAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari
BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan
Lebih terperinciAPLIKASI SECURE MESSAGE MENGGUNAKAN ALGORITMA CR6 BERBASIS ANDROID
APLIKASI SECURE MESSAGE MENGGUNAKAN ALGORITMA CR6 BERBASIS ANDROID Rionald Ricardo Mangundap¹, Wiwin Agus Kristiana² 1 MahasiswaSistemKomputerUniversitasNarotama, Rio_Ricardo13@yahoo.com 2 DosenFakultasIlmuKomputerUniversitasNarotama,
Lebih terperinciAnalisis Keamanan Algoritma Kriptografi RC6
Analisis Keamanan Algoritma Kriptografi RC6 Rudianto 1) 1) Jurusan Teknik Informatika ITB, Bandung 40116, email : if14099@students.if.itb.ac.id Abstract - RC6 adalah algoritma kriptografi symmetric-key
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan Gambar Dengan Format JPG dan GIF Menggunakan RC6 yang meliputi analisa sistem dan desain sistem. III.1. Analisis
Lebih terperinciBAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciPERBANDINGAN ALGORITMA
PERBANDINGAN ALGORITMA BLOCK CIPHER RC5 DAN RC6 Redho Ridhallah Akbar NIM:1137050180 Entik Insanudin,ST.,MT Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung E-Mail: redhoridha@student.uinsgd.ac.id
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciAPLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari kata Yunani, yaitu Crypto yang berarti rahasia dan Grapho yang berarti menulis. Menurut (Scheiner, 1996) secara umum Kriptografi adalah ilmu
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
6 BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau praktisi kriptografi disebut crytograpers. Sebuah algoritma kriptografik
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi
Lebih terperinciAPLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.
APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciAplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA
Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Oleh : 1 Arif Rahman Sujatmika, 2 Muhammad Khoirul Umam 1 arifsujatmika@gmail.com, 2 mkhoirulumam@gmail.com 1,2 Teknik
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciIMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS
IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciK i r p i t p o t g o ra r f a i
Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian
Lebih terperinciSedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi telah menjadi bagian penting dalam dunia teknologi informasi saat ini terutama dalam bidang komputer. Hampir semua penerapan teknologi informasi menggunakan
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciMenggunakan Algoritma Kriptografi Blowfish
MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,
Lebih terperinciPERAN SMS GATEWAY DALAM PENYEBARAN INFORMASI
PERAN SMS GATEWAY DALAM PENYEBARAN INFORMASI Dian Mustika Putri mustika@raharja.info :: https://dianmstkputri.wordpress.com Abstrak Perkembangan telekomunikasi sekarang semakin pesat, seiring dengan perkembangan
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan
Lebih terperinciBAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada
Lebih terperinciImplementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular
Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Rangga Wisnu Adi Permana 13504036 1) 1) Program Studi Teknik Inormatika ITB, Bandung 40132, email: i14036@students.i.itb.ac.id Abstract
Lebih terperinciBAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinci2.1 Keamanan Informasi
BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan
Lebih terperinciBAB II TINJAUAN PUSTAKA. Short message service atau yang disebut SMS merupakan suatu teknologi
BAB II TINJAUAN PUSTAKA 2.1 SMS (Short Message Service) Short message service atau yang disebut SMS merupakan suatu teknologi nirkabel yang memungkinkan seseorang untuk mengirim dan menerima pesan secara
Lebih terperinciBAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message
BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciSISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM
SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM (0911073) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan
Lebih terperinciBAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinciALGORITMA LOGICAL CIPHER
ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID
IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message
Lebih terperinciBAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciGeneral Discussion. Bab 4
Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi
Lebih terperinciPenerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile
Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile 20 Nopember 2010 Rangga Firdaus, Ronal Damanik, Didik Kurniawan Program Studi Ilmu Komputer
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Deskripsi Umum Sistem Perangkat lunak yang akan dibangun merupakan perangkat lunak yang diterapkan pada telepon selular yang bersistem operasi Android dan memiliki
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciBAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang
BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciIMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4
IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. KRIPTOGRAFI Mekanisme keamanan jaringan pada implementasi menggunankan teknikteknik penyandian yaitu kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi adalah bidang ilmu
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kata Cryptography berasal dari bahasa Yunani yang terdiri dari dua kata yaitu kryptos yang berarti rahasia dan graphein yang berarti tulisan (Mollin, 2007). Menurut
Lebih terperinciIMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PESAN SMS PADA SMARTPHONE BERBASIS ANDROID. Randy Pranarelza
IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PESAN SMS PADA SMARTPHONE BERBASIS ANDROID Randy Pranarelza 12100845 Jurusan Teknik Informatika STMIK EL RAHMA YOGYAKARTA Email : r283relza@gmail.com
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang berdasarkan
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinci