Mengenal Kriptografi:
|
|
|
- Iwan Atmadja
- 8 tahun lalu
- Tontonan:
Transkripsi
1 Mengenal Kriptografi: Ilmu Pengamanan Informasi Rahasia Berbasis Matematika M. Zaki Riyanto Prodi Matematika, Fak. Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta Universitas Negeri Yogyakarta, 19 Februari 2018
2 Content Komunikasi Ancaman Komunikasi Pengertian Kriptografi Kriptografi Klasik Kriptografi Modern Kriptografi Kunci Publik Post-Quantum Cryptography Lain-lain
3 Komunikasi
4 Semaphore
5 Kentongan
6 Merpati Pos
7 Kurir
8 Telegraf
9 Kode Morse
10
11 Mesin Telepon
12 Jaringan Seluler
13 Komunikasi ATM-Bank
14 Internet
15 Media Sosial
16 Social Network
17 Ancaman Komunikasi
18
19
20
21
22
23
24
25 Penyadapan Jaringan Wi-Fi
26 Smartphone Android Anda?
27 Masalah Kerahasiaan
28 Masalah Otentikasi
29 Masalah Integritas Data
30 Sejarah: Sandi Caesar Pada zaman Romawi kuno, Julius Caesar melakukan pergeseran huruf untuk menyandikan pesan rahasia. Contohnya, untuk pergeseran 3 huruf, pesan RAHASIA disandikan menjadi UDKDVLD. Metode ini dikenal dengan Sandi Caesar (Caesar Cipher)
31 Sandi Pigpen
32
33
34 Sandi Rumput
35 Scytale
36 Steganography
37
38
39 Pengertian Kriptografi Kriptografi adalah seni dan ilmu menjaga kerahasiaan pesan. Kriptografi adalah ilmu menyandikan dan memecahkan pesan rahasia. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berkaitan dengan aspek-aspek keamanan informasi seperti kerahasiaan (confidentiality), integritas data (data integrity), otentikasi entitas (entity authentication) dan otentikasi asal data (data orign authentication) (Menezes dkk, 1996)
40 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu Kripto (menyembunyikan) dan Graphia (tulisan) Ahli kriptografi disebut dengan kriptografer.
41 Enkripsi-Dekripsi Enkripsi (encryption) adalah proses penyandian pesan yang dapat dimengerti, disebut plainteks (plaintext) menjadi kode-kode yang tidak bisa/sulit dimengerti, disebut cipherteks (ciphertext/ teks sandi). Dekripsi (decryption) adalah proses merubah cipherteks menjadi plainteks. Proses enkripsi-dekripsi memerlukan suatu metode dan kunci (key) tertentu.
42 Prosen Enkripsi-Dekripsi
43
44 Kriptanalisis (code breaking) Kriptanalisis (Cryptanalysis) adalah ilmu yang mempelajari tentang teknik pemecahan kunci yang digunakan dalam proses enkripsi-dekripsi. Biasanya dilakukan oleh pihak penyerang yang ingin mengetahui kunci untuk membaca cipherteks yang berhasil diperoleh. Sering disebut juga dengan Analisis Kripto atau Analisis Sandi. Ahli kriptanalisis disebut kriptanalis (cryptanalist).
45 Kriptologi (Ilmu Persandian) Kriptologi adalah Ilmu yang mempelajari tentang kriptografi dan kriptanalisis. Ahli kriptologi disebut dengan kriptolog.
46 Sistem Kriptografi (Cryptosystem) Sistem kriptografi adalah sekumpulan prosedur, protokol, algoritma dan instruksi kriptografis yang digunakan untuk layanan pengamanan pesan. Sistem kriptografi sering disebut dengan cipher atau sandi.
47 Sistem Kriptografi
48 Himpunan Bilangan Bulat Modulo Diberikan n adalah suatu bilangan bulat positif. Dibentuk himpunan Z n = 0,1,2,, n 1 Pada Z n didefinisikan operasi penjumahan dan perkalian modulo n (sisa pembagian oleh n), yaitu a + b = a + b mod n dan a. b = a. b mod n Sebagai contoh, untuk n=5 yaitu Z 5 = 0,1,2,3,4, dapat dilihat bahwa 2+3=5 mod 5 = 0, 3+4=2, 2.3=1 dan 3.4=2. Dalam bahasa aljabar abstrak, Z n merupakan grup komutatif terhadap operasi penjumlahan modulo n, serta merupakan ring terhadap kedua operasi tersebut.
49 Korespondensi Huruf-Bilangan A 0 J 9 S 18 B 1 K 10 T 19 C 2 L 11 U 20 D 3 M 12 V 21 E 4 N 13 W 22 F 5 O 14 X 23 G 6 P 15 Y 24 H 7 Q 16 Z 25 I 8 R 17 Z 26 = 0,1,2,, 25
50 Kriptografi Klasik: Caesar Cipher (Shift Cipher) Contoh: Menggunakan kunci K=1, pesan RAHASIA dienkripsi menjadi SBIBTJB
51 Pecahkan Sandi Caesar berikut! GUNYG UNCEU OHSDI ADU
52 Sandi Substitusi (Substitution Cipher)
53 Contoh Sandi Substitusi Kunci: Pesan rahasia dienkripsi menjadi CXGXVZX Ada 26! kunci yang mungkin (sangat besar, sangat sulit untuk dipecahkan)
54 Varian Sandi Subtitusi
55 Al-Kindi (Alkindus) Al-Kindi, ilmuwan dan filusuf muslim dari Bagdad ( M) Pionir dalam sejarah pemecahan sandi rahasia Menggunakan statistika probabilitas dan analisis frekuensi untuk memecahkan sandi substitusi Bapak kriptanalisis modern
56 Frekuensi Kemunculan Huruf (Bahasa Inggris)
57 Frekuensi Kemunculan Huruf (Bahasa Indonesia)
58 Frekuensi Kemunculan Huruf (Beberapa Bahasa)
59 Vigenere Cipher (1553) Merupakan pengembangan dari Caesar Cipher. Hasil enkripsi satu huruf dapat menghasilkan hasil cipherteks berbeda-beda. Dipecahkan pada tahun 1863
60 Sandi Permutasi (Permutation Cipher) Disebut juga dengan Transpotition Cipher (Sandi Transposisi)
61 Playfair Cipher Sandi Playfair digunakan oleh Tentara Inggris pada saat Perang Boer II dan Perang Dunia I. Ditemukan oleh Sir Charles Wheatstone dan Baron Lyon Playfair pada tanggal 26 Maret Proses enkripsi berupa substitusi 2 huruf menjadi 2 huruf, menggunakan kunci tabel 5x5 yang diperoleh dari suatu kata kunci.
62 ADFGVX Cipher Sandi ADFGVX digunakan oleh Tentara Jerman pada Perang Dunia I. Ditemukan pertama kali oleh Kolonel Fritz Nobel pada Maret Sandi ADFGVX menggunakan tabel 6x6 yang berisi 26 huruf dan 10 angka (0-9). Enkripsinya terdiri dari dua proses, yaitu proses substitusi dan proses transposisi. Setiap proses membutuhkan sebuah kunci (ada 2 kunci). Huruf A, D, F, G, V, dan X dipilih karena mudah dikirimkan menggunakan Sandi Morse.
63 Transposisi Blok Besar (Perang Kemerdekaan Indonesia )
64 Mesin Enigma
65 Mesin Sandi
66 Mesin Sandi KL-7 Buatan NSA Amerika Serikat Digunakan oleh Pemberontak Fretelin di Timor Timur
67 Mesin Sandi Buatan Indonesia
68 Kriptografi Modern: DES (Data Encryption Standard) DES merupakan standar enkripsi yang dikeluarkan oleh Amerika Serikat pada tahun untuk konsumsi publik. Proses enkripsi-dekripsi dilakukan dengan blok-blok 64 bit. Menggunakan proses substitusi-permutasi dan iterasi sebanyak 16 kali.
69 DES Encryption
70 AES (Advanced Encryption Standard) Pengganti dari DES (Digunakan mulai tahun 2001) sampai sekarang Enkripsi-dekripsi melalui proses substitusi-permutasi dan iterasi. Ukuran kunci: 128 bit, 192 bit dan 256 bit.
71 Maths behind AES Encryption
72 AES Encryption
73 Stream Cipher (Sandi Aliran) Enkripsi yang membutuhkan kecepatan tinggi, seperti untuk telephone 2G/3G, audio dan video streaming di internet Contoh algoritma: A5/1, A5/2, RC4
74 One-Time Pad (OTP): Unbreakable Code Sistem kriptografi OTP merupakan sandi yang tidak dapat dipecahkan (unbreakable code) Sandi Vigenere dengan panjang kunci sama dengan panjang pesan Kunci yang digunakan harus acak Kunci yang telah digunakan harus segera dimusnahkan Biasa digunakan untuk enkripsi VIP
75 Masalah Distribusi Kunci Ada masalah pada Algoritma kriptografi yang proses enkripsi-dekripsinya membutuhkan kunci yang sama, seperti Caesar Cipher, Vigenere Cipher, DES dan AES. sistem kriptografi seperti ini disebut dengan sistem kriptografi simetris. Kedua belah pihak yang berkomunikasi harus menyepakati kunci rahasia yang sama. Bagaimana jika keduanya tidak memungkinkan untuk menyepakati kunci yang sama?
76 Masalah Logaritma Diskrit Diketahui bilangan prima p, serta bilangan bulat g dan a dengan g x = a (mod p). Tentukan nilai x! Contoh: Diketahui 2 x = 10 (mod 11). Nilai x =? Bilangan prima yang digunakan minimal 300 digit. p=
77 Pertukaran Kunci Diffie-Hellman Ditemukan oleh Whitfield Diffie dan Martin Hellman pada tahun Tingkat keamanannya diletakkan pada sulitnya menyelesaikan masalah logaritma diskrit Digunakan untuk menyelesaikan masalah distribusi kunci. Kedua belah pihak yang akan berkomunikasi secara rahasia menggunakan algoritma kriptografi kunci rahasia dapat menyepakati kunci rahasia yang sama.
78 Pertukaran Kunci Diffie-Hellman Alice dan Bob telah menyepakati bilangan prima p dan bilangan bulat g. Alice memilih secara rahasia bilangan bulat x dan menghitung A = g x (mod p). Alice mengirimkan K kepada Bob. Bob memilih secara rahasia bilangan bulat y dan mengitung B = g y (mod p). Bob mengirimkan K kepada Alice. Alice mengitung K = B x (mod p) Bob mengitung K = A y (mod p) K = B x = g y x =g yx = g xy = g x y = A y = K
79 Kriptografi Kunci Publik RSA Ditemukan pada tahun 1976 oleh Rivest, Shamir dan Adleman. RSA memiliki dua kunci, yaitu kunci publik dan kunci rahasia. Kunci publik digunakan untuk enkripsi, dan kunci rahasia digunakan untuk dekripsi. Sampai saat ini, RSA masih digunakan sebagai standar enkripsi kunci publik di internet.
80 Masalah Faktorisasi RSA memanfaatkan masalah faktorisasi bilangan besar yang sulit untuk diselesaikan. Contoh 1: Diberikan bilangan prima p dan q dengan pq=143. Tentukan p dan q! Contoh 2: (RSA-100) pq= p =? dan q =?
81 RSA-2048 Berhadiah USD Masih belum terpecahkan sampai saat ini.
82 Kriptografi Kunci Publik RSA
83 Kriptografi Kunci Publik Disebut juga sistem kriptografi asimetris, sebab kunci untuk enkripsi berbeda dengan kunci untuk dekripsi.
84 Kriptografi Kunci Publik ElGamal Memanfaatkan masalah logaritma diskrit seperti pada Pertukaran Kunci Diffie-Hellman. Ditemukan oleh Taher ElGamal pada tahun Sistem kriptografi ElGamal dikembangkan menjadi DSA (Digital Signature Algorithm) yang merupakan standar tanda tangan digital)
85 Kriptografi Kunci Publik ElGamal (1985)
86 Elliptic Curve Cryptography (ECC) Merupakan kriptografi ElGamal yang didefinisikan pada kurva elliptik. Ditemukan oleh Neal Koblitz dan Victor S. Miller pada tahun Sudah mulai digunakan sebagai standar enkripsi kunci publik, akan menggantikan RSA. Untuk mendapatkan tingkat keamanan yang sama, ECC membutuhkan panjang kunci yang jauh lebih kecil (efisien) daripada RSA 256 bit ECC setara dengan 3072 bit RSA
87 Elliptic Curve Cryptography (ECC)
88 Fungsi Hash Contoh sederhana: Determinan matriks Contoh algoritma: MD5, SHA-1, SHA-256
89 Tanda Tangan Digital (Digital Signature) Modifikasi dari kriptografi kunci publik Digunakan sebagi pengganti tanda tangan pada dokumen digital Contoh algoritma: Tanda Tangan RSA, Tanda Tangan ElGamal, DSA (Digital Signature Algorithm)
90 Tanda Tangan RSA
91 Quantum Computer Pada tahun 1997, Peter W. Shor mempublikasikan paper yang sangat penting dalam kriptografi, yaitu "Polynomial- Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer". Masalah faktorisasi dan logaritma diskrit dapat diselesaikan dalam waktu yang jauh lebih cepat daripada menggunakan komputer yang saat ini digunakan. Hal ini menjadi pukulan telak bagi masa depan kriptografi yang berbasis pada masalah faktoriasai dan masalah logaritma diskrit, seperti ElGamal, ECC dan RSA. Komputer kuantum sampai saat ini masih berusaha untuk diwujudkan, sangat mungkin akan menjadi kenyataan di masa depan.
92 Post-Quantum Cryptography Saat ini, para peneliti kriptografi gencar melakukan riset pengembangan sistem kriptografi baru yang aman dari serangan komputer quantum. Diteliti berbagai macam masalah sulit dalam matematika yang berpotensi menjadi dasar pembentukan sistem kriptografi yang baru.
93 Kandidat Post-Quantum Cryptography Lattice-Based Cryptography (Masalah Vektor Terpendek pada Lattice) Multivariate-Based Cryptography (Masalah pencarian solusi sistem persamaan multivariat) Code-Based Cryptography (Masalah pada Error-Correcting Codes) Non-Commutative Cryptography (Masalah pada struktur aljabar non-komutatif, seperti masalah konjugasi dan masalah dekomposisi pada grup/ring)
94 Asosiasi Peneliti Kriptologi Internasional (IACR.org)
95 Aplikasi Kriptografi: Whatsapp End to End Encryption Menggunakan Pertukaran Kunci Elliptic-Curve Diffie-Hellmann, Algoritma Ekripsi AES-256 dan Fungsi Hash SHA-256
96 Open Whisper System
97 Enkripsi Data pada Smartphone
98 Windows Device Encryption
99 Encrypted Smartphone
100 Produk Kriptografi Komersial di Indonesia
101 Lembaga Sandi Negara dr. Roebiono Kertopati
102 Museum Sandi, Yogyakarta
103 Koleksi Museum Sandi
104 Kegiatan di Museum Sandi
105 Anjuran Buku Kriptografi
106 HISAK AMIRET
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Kriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik
Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik M. Zaki Riyanto Program Studi Matematika, Fakultas Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta [email protected]
Pengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
BAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Penerapan Matriks dalam Kriptografi Hill Cipher
Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia [email protected]
Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
BAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
BAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono
RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Sejarah Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani: cryptos yang artinya secret (rahasia) dan graphein yang artinya writing (tulisan). Jadi kriptografi
BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
BAB II TINJAUAN PUSTAKA
2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya
BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Sistem Kriptografi Kunci Publik Multivariat
Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma
BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif
BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku
BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: [email protected] Muhamad Zaki Riyanto Pendidikan
Kriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga
Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n
ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas
Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik
Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah [email protected] :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Public Key Cryptography
Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
MAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
BAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.
BAB 2 TINJAUAN PUSTAKA
BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan
Pengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
BAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Salah satu sarana komunikasi manusia adalah tulisan. Sebuah tulisan berfungsi untuk menyampaikan pesan kepada pembacanya. Pesan itu sendiri merupakan suatu informasi
Perhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: [email protected] Abstrak Makalah ini akan membahas topik
Penerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Cryptography. Abdul Aziz
Cryptography Abdul Aziz Email : [email protected] Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi
Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik
Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan [email protected] Abstrak Kriptografi klasik digunakan
BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik
(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]
KRIPTOGRAFI KUNCI PUBLIK
KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: [email protected] Abstrak Makalah ini membahas
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Algoritma Kunci Asimetris
Tugas Computer Security Algoritma Kunci Asimetris Dandy Pramana Hostiadi (1291761009) Muhammad Riza Hilmi (1291761010) I Gusti Rai Agung Sugiartha (1291761017) I Gede Muriarka (1291761018) PROGRAM PASCASARJANA
BAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
BAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
TINJAUAN PUSTAKA. Protokol
TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia
Universitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem
Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Algoritma Enkripsi Playfair Cipher
Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 [email protected] Abstrak Kriptografi adalah ilmu
Aplikasi Teori Bilangan dalam Algoritma Kriptografi
Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Perbandingan Algoritma RSA dan Rabin
Perbandingan Algoritma RSA dan Rabin Tadya Rahanady H - 13509070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
BAB 2 LANDASAN TEORI Keamanan Informasi
BAB 2 LANDASAN TEORI 2.1. Keamanan Informasi Kriptografi sangat berkaitan dengan isu keamanan informasi. Sebelum mengenal kriptografi diperlukan pemahaman tentang isu-isu yang terkait dengan keamanan informasi
BAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan
PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
KRIPTOGRAFI MATERI KE-2
KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext
