Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

Ukuran: px
Mulai penontonan dengan halaman:

Download "Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image"

Transkripsi

1 Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini sudah sangat membantu manusia dalam berkomunikasi, sehingga tidak lagi terhalang oleh jarak dan waktu untuk melakukan komunikasi. Penyajian dan penyimpanan informasi atau data kini dapat disimpan dalam format digital dan memiliki berbagai macam bentuk seperti teks, citra, audio, video, dan multimedia. Khusus berkenaan dengan gambar akhir-akhir ini, kita dapat menggunakan software desain grafis untuk mengedit dan memodifikasi citra digital dengan mudah. Penelitian ini bertujuan untuk membuat sebuah aplikasi yang digunakan untuk mengamankan sebuah data khususnya citra. Salah satu teknik pengamanan data yang digunakan adalah dengan kriptografi. Kriptografi merupakan seni dan ilmu untuk menjaga keamanan data. Dalam menjaga keamanan data kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirim oleh pengirim kepada penerima. Setelah sampai di penerima, ciphertext tersebut di transformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Metode yang digunakan adalah metode enkripsi asimetris Rivest Shamir Adleman (RSA). Keamanan algoritme RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci privat. Pembuatan aplikasi ini menggunakan bahasa pemrograman java. Hasil akhir berupa aplikasi berbasis desktop yang dapat digunakan untuk mengenkripsi file image. Aplikasi ini dapat dijadikan sebagai salah satu cara untuk mengamankan data, karena hanya orang yang berhak yang dapat melihat data yang dienkripsi. Kata Kunci : Kriptografi, RSA, Enkripsi Dekripsi, Image, Java I Pendahuluan Teknologi informasi dan komunikasi telah berkembang pesat, memberikan pengaruh yang besar bagi kehidupan manusia. Perkembangan teknologi informasi sekarang ini sudah sangat membantu manusia dalam berkomunikasi, sehingga tidak lagi terhalang oleh jarak dan waktu untuk melakukan komunikasi tersebut. Penyajian dan penyimpanan informasi atau data kini dapat disimpan dalam format digital dan memiliki berbagai macam bentuk seperti teks, citra, audio, video, dan multimedia. Khusus berkenaan dengan gambar akhir-akhir ini, banyak berbagai macam software untuk mengedit dan memodifikasi citra digital dengan mudah. Hasil modifikasi mereka pun tidak sedikit yang bersifat negatif, baik untuk membuat fitnah, pencitraan buruk seseorang atau kelompok dengan berbagai maksud lain. Sebagai contoh pernah terjadi pengunggahan foto palsu yang dilakukan Yogi Samtani terhadap korban kecelakaan pesawat Sukhoi (detik.com, 2012). Hal serupa juga pernah dialami oleh Abraham Samad dengan puteri Indonesia Elvira tentang foto mesra mereka (detik.com, 2015). Hal seperti ini akan mengganggu dan menimbulkan kekhawatiran para pemilik data dan juga pihak yang ingin berkomunikasi dengan bertukar informasi baik untuk kepentingan pribadi maupun kelompok. Penelitian ini bertujuan untuk membuat sebuah aplikasi yang digunakan untuk mengamankan sebuah data khususnya citra. Salah satu teknik pengamanan data yang digunakan adalah dengan kriptografi. Kriptografi merupakan seni dan ilmu untuk menjaga keamanan data. Dalam menjaga keamanan data kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirim oleh pengirim kepada penerima. Setelah sampai di penerima, ciphertext tersebut di transformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Adapun batasan masalah dalam penelitian ini adalah mengimplementasikan algoritma Rivest Shamir Adleman (RSA) ke dalam sebuah aplikasi dan data yang digunakan adalah file bertipe.jpg. Pembuatan aplikasi ini menggunakan bahasa pemrograman java. Hasil akhir berupa aplikasi berbasis desktop yang dapat digunakan untuk mengenkripsi file image. Aplikasi ini dapat dijadikan sebagai salah satu cara untuk mengamankan data, karena hanya orang yang berhak yang dapat melihat data yang dienkripsi. Berdasarkan uraian di atas, penulis akan merancang dan membuat aplikasi untuk pengamanan citra dengan algoritma Rivest Shamir Adleman (RSA) yang mampu menjaga keamanan dan keaslian dari sebuah data. Dan penulis memutuskan untuk menyusun judul Penerapan Algoritma Kriptografi Rivers Shamir Adleman (RSA) Pada Sebuah Image. II Tinjauan Pustaka 2.1 Definisi Citra Citra (image) adalah istilah lain untuk gambar yang merupakan salah satu komponen multimedia dan Copyright@2016 STMIK Cikarang 32

2 memegang peranan penting sebagai bentuk informasi visual. Citra mempunyai karakteristik yang tidak dimiliki oleh data berbentuk teks yakni kaya dengan informasi. Ada sebuah peribahasa, a picture is more than a thousand words, artinya sebuah gambar dapat memberikan informasi lebih banyak daripada informasi tersebut disajikan dalam bentuk ribuan kata. [9] 2.2 Sejarah Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu yang bersandarkan pada teknik matematika untuk berurusan dengan keamanan informasi seperti kerahasiaan, keutuhan data dan otentikasi entitas.(sadikin Rifki, 2012). 2.3 Algoritma Rivest Shamir Adleman Algoritme RSA dibuat oleh tiga orang peneliti dari MIT (Massachussets Intitute of Technology) pada tahun 1976, yaitu: Ron Rivest, Adi Shamir, dan Leonard Adleman. Keamanan algoritme RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci privat. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritma yang mangkus, maka selama itu pula keamanan algoritma RSA tetap terjamin. Algoritma RSA memiliki besaran-besaran sebagai berikut : 1. p dan q bilangan prima (rahasia) 2. n = p.q (tidak rahasia) 3. Φ (n) = (p 1)(q 1) (rahasia) 4. e (kunci enkripsi) (tidak rahasia) 5. d (kunci dekripsi) (rahasia) 6. m (plainteks) (rahasia) 7. c (cipherteks) (tidak rahasia) Dalam algoritme RSA enkripsi dan dekripsi dirumuskan sebagai berikut: E e(m) = c m e mod n D d(c) = m c d mod n 2.4 MySQL MySQL adalah salah satu jenis database server yang sangat terkenal, MySQL menggunakan bahasa SQL untuk mengakses database-nya, lisensi Mysql adalah FOSS License Exception dan ada juga yang versi komersial nya, tag Mysql adalah The World's most popular open source database (Hakim, 2008). MySQL tersedia untuk beberapa platform, di antara nya adalah untuk versi windows dan versi linux, untuk melakukan administrasi secara lebih mudah terhadap Mysql, anda dapat menggunakan software tertentu, di antaranya adalah phpmyadmin dan navycat. 2.5 Java Java merupakan bahasa pemrograman yang bersifat lintas-platform. Artinya, bahasa ini dapat dipakai untuk menyusun program pada berbagai sistem operasi (misalnya Linux, Windows, dan UNIX). Secara prinsip, program yang disusun dengan java dapat dikompilasi (diubah ke bentuk biner) pada sistem operasi yang lain dengan menggunakan penerjemah yang spesifik pada sistem operasi target (Kadir, 2008). III Analisa Masalah Pada bab ini akan dibahas secara keseluruhan mengenai aplikasi yang sudah dibuat. Berikut adalah tahapan bahasan yang akan dipresentasikan. Konsep ini merujuk pada sistem komputer. SDLC juga merupakan pola yang diambil untuk mengembangkan sistem perangkat lunak, yang terdiri dari tahap-tahap rencana (planning), analisis (analysis), desain (design), implementasi (implementation), uji coba (testing) dan pengelolaan (maintenance). 3.1 Desain UML Dalam proses ini diuraikan bisnis proses yang akan dijalankan dan gambaran layout aplikasi yang akan dibuat. Tahap ini menghasilkan sistem sebagai kumpulan dari berbagai macam modul dan subsistem. 1. Use Case Diagram Use case digunakan untuk memodelkan dan menyatakan unit fungsi/layanan yang disediakan oleh sistem ke pemakai. Use case dibuat berdasar keperluan aktor, merupakan apa yang dikerjakan sistem, bagaimana sistem mengerjakannya. Untuk lebih jelasnya actor yang berinteraksi dengan use case dalam sistem yang diajukan dapat dilihat pada gambar dibawah ini: Gambar 3.1. Use Case Diagram Copyright@2016 STMIK Cikarang 33

3 2. Activity Diagram Activity diagram menggambarkan alur proses pada tiap-tiap use case. Terdapat lima activity diagram sesuai dengan jumlah use case-nya yaitu : a. Activity Diagram Login Activity diagram ini merupakan salah satu pengaman agar hanya orang-orang tertentu saja yang bisa masuk atau login ke dalam sistem ini, agar data yang bersifat rahasia dapat terjamin dan tidak ada penyalahgunaan terhadap sistem aplikasi yang telah dibuat. Di bawah ini merupakan gambar tampilan activity diagram login. diagram generate key. Gambar 3.4. Activity Diagram Generate Key d. Activity Diagram Enkripsi Activity diagram ini dibuat untuk menguraikan sistem dari proses enkripsi yang di dalamnya terdapat kata kunci untuk mengunci image yang bersifat rahasia atau pribadi agar tidak disalahgunakan oleh orang lain. Di bawah ini merupakan gambar tampilan activity diagram enkripsi. Gambar 3.2. Activity Diagram Login b. Activity Diagram Kelola Pengguna Activity Diagram ini berfungsi untuk mengelola pengguna aplikasi yaitu seorang admin baik menghapus ataupun menambah user. Di bawah ini merupakan gambar tampilan activity diagram-nya. Gambar 3.5. Activity Diagram Enkripsi e. Activity Diagram Dekripsi Dalam activity diagram dekripsi adalah pembuka kunci untuk membuka image yang telah terenkripsi sebelumnya, agar image tersebut dapat dilihat lagi kedalam gambar semula. Di bawah ini merupakan gambar tampilan activity diagram dekripsi. Gambar 3.3. Activity Diagram Pengguna c. Activity Diagram Generate Key Activity diagram ini untuk membuat kunci public dan private yang di generate oleh sistem, sehingga menghasilkan kunci public dan private yang dipakai untuk melakukan proses enkripsi dan dekripsi. Di bawah ini merupakan gambar tampilan activity Copyright@2016 STMIK Cikarang 34

4 b. Sequence Diagram Enkripsi Sequence diagram enkripsi dibuat untuk mengenkripsi suatu image yang berguna untuk mengunci image yang asli, dengan memasukkan kata kunci agar image tersebut tidak bisa dilihat oleh pihak lain. Di bawah ini merupakan gambar sequence diagram enkripsi. Gambar 3.6. Activity Diagram Dekripsi 3. Sequence Diagram Sequence diagram menggambarkan interaksi antara masing-masing objek pada setiap use case. Interaksi ini berupa pengiriman serangkaian data antar objekobjek yang saling berinteraksi a. Sequence Diagram Generate Key Sequence generate key dibuat untuk menggenerate key agar mendapatkan nilai yang digunakan sebagai kunci public dan private. Di bawah ini merupakan gambar tampilan Sequence Diagram Generate Key. Gambar 3.8. Sequence Diagram Enkripsi Sequence diagram enkripsi menggambarkan pengguna mengenkripsi image dengan cara membuka file yang akan dienkripsi dengan tombol open, kemudian tekan tombol enkripsi. Ketika enkripsi berhasil maka akan tampil pesan enkripsi berhasil. c. Sequence Diagram Dekripsi Sequence diagram deskripsi ini dibuat untuk membuka file yang telah dienkripsi sebelumnya atau bisa disebut mengembalikan file yang telah dikunci menjadi file asli (semula). Di bawah ini merupakan gambar tampilan sequence diagram enkripsi. Gambar 3.7. Sequence Diagram Generate Key Sequence generate key menggambarkan pengguna melakukan generate password dengan cara menginput bilangan prima untuk nilai p, q, dan e, setelah itu klik tombol generate. Pengguna juga bisa menggunakan tombol random, caranya sama dengan memasukkan nilai p, q, dan e dengan bilangan prima setelah itu tekan tombol random, maka aplikasi akan merubah semua nilai tadi dan memberikan nilai d dan N dengan nilai yang besar. Gambar 3.9. Sequence Diagram Dekripsi Copyright@2016 STMIK Cikarang 35

5 Sequence diagram dekripsi menggambarkan pengguna membuka file yang telah dienkripsi sebelumnya dengan menggunakan tombol open, kemudian masukkan nilai N dan d yang didapat pada saat meng-generate kunci setelah itu tekan tombol dekripsi, jika proses dekripsi berhasil maka akan tampil pesan dekripsi berhasil. c. Form Generate Kunci Publik dan Private Form ini digunakan untuk men-generate kunci dengan memasukkan bilangan prima kemudian menekan tombol generate. Pengguna juga bisa menggunakan tombol random. Tetapi terlebih dahulu memasukkan bilangan prima untuk nilai p, q, dan e. 3.2 Rancangan Antar Muka Sistem Pada bagian ini, akan direpresentasikan aplikasi enkripsi dan dekripsi RSA. Berikut ini akan digambarkan langkah-langkah dalam menjalankan program dari awal sampai akhir. Secara keseluruhan perancangan aplikasi ini terdiri dari proses input dan output. Dalam proses input dan output terdapat beberapa form utama yaitu, form login, form generate, form enkripsi, dan form dekripsi. a. Form Login Form ini digunakan untuk masuk ke dalam aplikasi. Pada langkah ini dilakukan validasi terhadap hak user. Langkah ini juga mencegah aplikasi digunakan oleh pihak yang tidak memiliki hak akses. Gambar Desain Form Generate Key d. Form Enkripsi Form ini merupakan tampilan masuk pada saat pengguna selesai meng-generate kunci. Dalam melakukan enkripsi ini pengguna tidak perlu memasukkan nilai e dan N karena sudah masuk secara otomatis pada saat pengguna meng-generate kunci. Pengguna hanya memasukkan image saja dengan menekan tombol open dan aplikasi akan membawa anda memilih image mana yang akan dienkripsi. Setelah memilih, aplikasi akan menampilkan image tersebut dan pengguna hanya tinggal menekan tombol encrypt Desain Form Login b. Form Kelola Pengguna Form ini digunakan untuk menambah, menghapus, dan meng-update pengguna aplikasi ini. Pada form ini hanya bisa dilakukan oleh admin untuk mengelolanya Desain Form Enkripsi Gambar Desain Form Kelola Pengguna e. Form Dekripsi Pada form dekripsi ini sebelum pengguna ingin mendekripsi image, pengguna harus memasukkan nilai N dan d yang didapat pada saat meng-generate kunci. Setelah itu, pengguna dapat mencari image mana yang ingin didekripsi dengan menekan tombol open, setelah aplikasi selesai menampilkan imagenya pengguna dapat melanjutkan dengan menekan Copyright@2016 STMIK Cikarang 36

6 tombol decrypt. Gambar 4.1. Form Login Sistem Gambar Desain Form Dekripsi IV. Perancangan dan Implementasi 4.1 Rancangan basis data Perancangan basis data merupakan penggambaran dari spesifikasi data atau tabel pada basis data yang akan digunakan pada sistem. Adapun rancangan basis data yang penulis ajukan adalah: Jika form diinputkan data yang benar, maka akan muncul info bahwa verifikasi user telah berhasil dan telah masuk ke sistem. Hal ini juga menunjukkan bahwa aplikasi sudah dapat digunakan. Di bawah ini merupakan gambar aplikasi jika verifikasi user berhasil. Gambar 4.2. Verifikasi Form Login Berhasil Jika form di-input-kan data yang salah, maka akan muncul info bahwa verifikasi user gagal dan halaman akan dikembalikan ke form login sebagai home pagenya. Gambar 4.3. Verifikasi Form Login Gagal 4.2 Tampilan Antar Muka Sistem 1. Form Login Sistem Form login lebih dibutuhkan sebagai sistem verifikasi pengguna (authentication) yang memperbolehkan atau tidaknya pemakai mempergunakan aplikasi. Di bawah ini merupakan gambar tampilan form login sistem. 2. Form Kelola Pengguna Form ini dibutuhkan untuk mengelola user seperti menambah, menghapus dan merubah hak akses, nama dan kata kunci user. Jadi hanya user yang memiliki akun saja yang dapat menggunakan aplikasi ini. Form ini hanya bisa diakses oleh user yang memiliki akses sebagai admin. STMIK Cikarang 37

7 Gambar 4.4. Form Kelola Pengguna mengenkripsi foto yang akan dikirim. 4. Form Enkripsi Yang dilakukan penerima yaitu membuat kunci pembuka. Setelah masuk ke dalam aplikasi penerima harus membuat kunci terlebih dahulu. Yang dilakukan pengirim yaitu pengirim harus mengenkripsi gambar dengan kunci yang telah diterima dari penerima. Untuk lebih jelasnya lihat gambar di bawah ini : 3. Form Generate Kunci Form generate kunci dibutuhkan untuk mendapatkan nilai e dan N yang digunakan sebagai kunci publik. Pada saat tombol generate ditekan, maka aplikasi akan menghitung nilai d dan N. Gambar 4.7. Proses Enkripsi Dari gambar di atas dapat dijelaskan bahwa pengirim menggunakan kunci publik milik penerima untuk melakukan enkripsi. Gambar 4.5. Form Generate Key Penggunaan tombol random akan merubah nilai yang telah kita input, dan aplikasi akan memberikan semua nilai secara acak. Untuk lebih jelasnya lihat pada gambar dibawah ini. 5. Form Dekripsi Pada proses dekripsi penerima melakukan dekripsi dengan kunci private yang dimiliki pada saat meng-generate kunci. Untuk lebih jelasnya lihat gambar di bawah ini. Gambar 4.8. Proses Dekripsi Gambar 4.6. Form Generate Key Dari gambar di atas penerima memiliki kunci private d = dan kunci publik e = 673 dan N = Kunci publik itulah yang harus di kirim untuk Dapat dijelaskan bahwa pada proses ini penerima melakukan dekripsi dengan memasukkan kunci publik (N) dan kunci private milik penerima yaitu d. Dari hasil proses enkripsi dan dekripsi di atas, maka didapatkan waktu untuk meng-enkripsi selama detik dan waktu untuk men-dekripsi selama detik dengan ukuran foto 4.11 MB. V Kesimpulan Dari hasil penelitian yang dilakukan mulai dari awal hingga proses pengujian dapat disimpulkan bahwa : Copyright@2016 STMIK Cikarang 38

8 1. Aplikasi enkripsi dan dekripsi ini menggunakan algoritme kriptografi Rivest Shamir Adleman (RSA), karena keamanan algoritme RSA ini lebih baik dibanding dengan algoritme Data Encryption Standard (DES) yaitu terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima, selain itu juga RSA menggunakan kunci yang berbeda untuk melakukan proses enkripsi dan dekripsi. 2. Dari hasil pengujian respon sistem enkripsi dekripsi dihasilkan waktu akses yang cenderung lebih kecil, apabila pada saat proses enkripsi berlangsung menggunakan bilangan prima, kunci dan foto yang sama. 3. Aplikasi ini dapat membantu pemilik data dari rasa kekhawatiran akan pencurian data ketika bertukar data dan dapat menghindari perusakan nama baik akibat manipulasi citra. Referensi [1] Ariyus, D., Pengantar Ilmu Kriptografi Teori Analisis Dan Implementasi. Bandung:Penerbit Informatika. [2] Deliana Implementasi Algoritma Kriptografi Hill Chipper dalam Penyandian Data gambar. Medan. [3] Fitri, Sulidar Implementasi Algoritma Kriptografi DES dan WATERMARK dengan Metode LSB pada Data Citra. Yogyakarta. [4] Hakim, L., Membongkar Trik Rahasia Para Master PHP. Yogyakarta: Penerbit Lokomedia. [5] Haryanto, B., 2004a. Rekayasa Sistem Berorientasi Objek. Bandung: Penerbit Informatika. [6] Haryanto, B., 2004b. Sistem Manajemen Basis Data. Bandung: Penerbit Informatika. [7] Kadir, A., Dasar Pemrograman Java 2.Yogyakarta: Penerbit Andi. [8] Kurniadi, Hari Implementasi Algoritma Kriptografi ElGamal Untuk File Citra 2 Dimensi. Malang. [9] Munir, R., 2004b. Pengolahan Citra Digital Dengan Pendekatan Algoritma. Bandung: Penerbit Informatika. [10] Munir, R., 2006a. Kriptografi. Bandung: Penerbit Informatika. [11] Nugroho, A., Konsep Pengembangan Sistem Basis Data. Bandung: Penerbit Informatika. [12] Nugroho, Adi., Rekayasa Perangkat Lunak menggunakan UML dan Java. Yogyakarta: Penerbit Andi. [13] Nugroho, A., 2005a. Rational Rose Untuk Pemodelan Berbasis Objek. Bandung: Penerbit Informatika. [14] Nugroho, B., 2005b. Database Relasional Dengan MySQL. Yogyakarta: Penerbit Andi. [15] Tamam, Taufik Penerapan Algoritma Kriptografi ElGamal untuk Pengaman File Citra. Yogyakarta. Copyright@2016 STMIK Cikarang 39

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung email : enungnurjanah@students.uinsgd.ac.id Abstraksi Cryptography

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh

Lebih terperinci

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID Herix Saputra Budihani Abstrak Keamanan data merupakan sesuatu yang harus diperhatikan

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya BAB I PENDAHULUAN 1.1 Latar Belakang Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya dari sudut teknologi tetapi juga dari sudut tampilan atau look and feel. Selain sebagai alat

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses BAB III PERANCANGAN SISTEM 3.1. Analisa Sistem Yang Sedang Berjalan Analisa sistem yang sedang berjalan pada sebuah program aplikasi On- Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA Enkripsi Dan Deskripsi Menggunakan Algoritma RSA SANTOMO Fakultas Teknik, Universitas PGRI Ronggolawe Tuban. Jl. Manunggal No. 61, Tuban / www.unirow.ac.id. Email :Santomo97@gmail.com Abstrak : Ide dasar

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

IMPLEMENTASI ALGORITMA RSA PADA MODEL ALERT SISTEM E- MEMO DPPKAD KABUPATEN MUSI BANYUASIN

IMPLEMENTASI ALGORITMA RSA PADA MODEL ALERT SISTEM E- MEMO DPPKAD KABUPATEN MUSI BANYUASIN IMPLEMENTASI ALGORITMA RSA PADA MODEL ALERT SISTEM E- MEMO DPPKAD KABUPATEN MUSI BANYUASIN Meigi Rahman 1, Ahmad Haidar Mirza 2, Ari Muzakir 3 1 Mahasiswa Teknik Informatika Universitas Bina Darma 1 megi.mailbox@gmail.com,

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci