BAB 3 METODE PENELITIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 METODE PENELITIAN"

Transkripsi

1 BAB 3 METODE PENELITIAN Dalam bab ini akan dibahas mengenai metode penelitian dalam menyelesaikan permasalahan yang berkaitan dengan penelitian ini. Adapun yang akan dibahas antara lain: prosedur penelitian, rancangan sistem, analisis algoritma, dan analisis keamanan Prosedur Penelitian Adapun prosedur dari pelaksanaan penelitian penulis mengenai analisis kombinasi Protokol Secret Sharing dan Three-Pass dalam mengamankan pertukaran pesan adalah sebagai berikut. Studi Literatur Analisis Literatur Pemahaman Konsep Algoritma Pengujian Konsep Tidak Konsep Sesuai Permasalahan? Ya Analisis Dan Evaluasi Implementasi Permasalahan Pengujian Sistem Perancangan Sistem Gambar 3.1 Prosedur Penelitian Berdasarkan gambar 3.1 diatas, pertama sekali penulis akan mengumpulkan berbagai literatur terkait tema penelitian, kemudian melakukan analisis literatur, apakah permasalahan pada literatur relevan dengan permasalahan pada penelitian ini. Kemudian melakukan pemahaman konsep pada langkah pengimplementasian algoritma nantinya untuk menyelesaikan permasalahan. Setelah memahami konsep, dilakukan pengujian terhadap algoritma yang digunakan.

2 22 Jika konsep tersebut sesuai untuk menyelesaikan permasalahan pada penelitian ini dilanjutkan dengan perancangan sistem. Agar hasil yang didapatkan sesuai harapan, dilakukan analisis dan evaluasi dari sistem dalam penyelesaian permasalahan Rancangan Sistem Berikut ini adalah rancangan dari sistem yang akan penulis kerjakan untuk menyelesaikan permasalahan. Mulai A Input pesan Output P1...Pn P = pesan Proses Rekonstruksi P1.Pn Proses Secret Sharing P Output P = Pesan Proses Distribusi P1...Pn Selesai A Gambar 3.2 Flowchart Rancangan Sistem Berdasarkan gambar 3.2 proses dimulai dengan input sebuah pesan, kemudian pesan akan masuk kedalam proses secret sharing untuk menciptakan n buah bagian. Kemudian dilakukan proses pendistribusian n buah bagian kepada penerima pesan. Setelah bagian-bagian pesan terdistribusi, pihak penerima dapat melakukan perekonstruksian pesan dengan mendapatkan bagian-bagian dari pesan tersebut dari

3 23 penerima lainnya, langkah tersebut masuk kedalam proses rekonstruksi. Kemudian output dari proses rekonstruksi adalah pesan awal Analisis Algoritma Pada bab ini, akan dibahas analisis dari algoritma-algoritma yang berkaitan dengan penelitian. Algoritma yang akan dianalisis antara lain Protokol Secret Sharing, dan Protokol Three-Pass. Didalam Protokol Secret Sharing, juga akan dibahas mengenai algoritma fungsi pemecahan pesan split dan fungsi penggabungan ulang pesan reconstruct. Sedangkan pada algoritma three-pass akan dibahas mengenai algoritma One-Time Pad sebagai pembangkit bilangan acak, fungsi enkripsi pesan, dan fungsi dekripsi pesan. Analisis algoritma dibutuhkan untuk menghitung kompleksitas waktu komputasi Tn dalam menyelesaikan proses dengan nilai n yang digunakan sebagai input dalam algoritma tersebut. Dalam penelitian penulis menggunakan notasi O big- Oh dalam menghitung kompleksitas Cormen et al, Analisis protokol secret sharing Untuk dapat mengetahui kompleksitas waktu dari algoritma secret sharing, penulis menggunakan pseudocode dari algoritma secret sharing untuk dianalisis. Berikut ini penulis lampirkan pseudocode dari Protokol Secret Sharing untuk dihitung kompleksitasnya menggunakan notasi O. Terdapat dua buah function yang digunakan dalam Protokol Secret Sharing, yaitu fungsi untuk proses membagikan pesan split kedalam beberapa bagian, dan fungsi untuk menggabungkan kembali pesan reconstruct. a. Function Split t = input jumlah penerima m = input pesan dalam bentuk ascii k[] = input array koeffisien p = input modulo koeffisien = jumlah seluruh koeffisien P[] = array polinomial FOR i = 0 to t

4 24 FOR j = 1 to t-1 koeffisien += k[i] * i^j END FOR P[i] = m + koeffisien % p END FOR Penjelasan: Pada penggalan pseudocode dari function split diatas, terjadi proses untuk membagi m kedalam t bagian. Langkah-langkahnya sebagai berikut: 1. Terima masukkan berupa t banyaknya share yang dibutuhkan, m secret yang akan dipecah, k koeffisien-koeffisien yang akan digunakan, p bilangan prima 2. Hitung koeffisien dengan cara, menjumlahkan ki * i j misalnya: k1 = 7, i = 1, j = 2, sehingga menjadi 7 * Setelah melakukan penjumlahan koeffisien, tambahkan dengan m dan dimodulokan dengan p 4. Kemudian simpan hasil penjumlahan itu kedalam array P, dimana nilai Pi akan diterima oleh setiap penerima pesan. Berikut ini adalah analisis notasi O dari function split. Tabel 3.1 Analisis Function Split Code Cost Times t = input jumlah penerima C1 1 m = input pesan dalam bentuk ASCII C2 1 k = input array koeffisien C3 1 p = input modulo C4 1 koeffisien = jumlah seluruh koeffisien C5 1 P[] = array polinomial C6 1 FOR i = 0 to t C7 2 logn FOR j = 1 to t-1 C8 2 logn m koeffisien += k[i] * i ^ j C9 2 logn m END FOR C10 2 logn m P[i] = m + koeffisien % p C11 2 logn END FOR C12 2 logn

5 25 Sehingga didapat nilai Tn adalah sebagai berikut: Tn = C1+C2+C3+C3+C4+C5+C6+C7 2 logn+c8 2 logn m + C9 2 logn m +C10 2 logn m +C11 2 logn+c12 2 logn = C7 2 logn+c8 2 logn m +C9 2 logn m +C10 2 logn m +C11 2 logn + C12 2 logn = C8 2 logn m +C9 2 logn m +C10 2 logn m log n m = C8 + C9 + C10 log 2 C8 + C9 + C10 = log n log 2 Tn = log n m = Ologn m m Penjelasan: Setiap baris code pada function split tabel 3.1 akan dihitung berdasarkan biaya cost dan berapa kali diproses times. Waktu yang dihitung pada C1 hingga C6 dilakukan sebanyak satu kali, sedangkan C7, C11, dan C12 dilakukan sebanyak n dimana n = t, dan untuk C8, C9, dan C10 dilakukan sebanyak n m dimana m = t-1, dikarenakan C8, C9, dan C10 akan dilakukan ulang sebanyak n kali. b. Function Reconstruct shares[] = input array shares n = input panjang shares Li0 = 0 LiX = 0 Li = 0 P = 0 FOR i = 0 to n FOR j = 0 to n IF j == i THEN j_awal = j+1 ELSE j_awal = j END IF IF j+1 >= n THEN j_akhir = 0

6 26 ELSE j_akhir = j+1 END IF Li0 = 0 - shares[j_awal][0] * 0 -shares[j_akhir][0] LiX = shares[j][0] - shares[j_awal][0] * shares[j][0] - shares[j_akhir][0] Li = Li0 / LiX END FOR P <- P + Li * shares[i][1] END FOR Penjelasan: Pada penggalan pseudocode dari function reconstruct diatas, terjadi proses untuk menggabungkan sejumlah shares. Sebagaimana terlampir pada bentuk umum dari algoritma secret sharing 6 pada bab sebelumnya, langkah-langkahnya sebagai berikut: 1. Terima masukkan berupa shares sejumlah share yang akan dibentuk ulang, dan panjang dari shares. 2. Deklarasikan variabel Li0 dan LiX dimana variabel ini digunakan pada algoritma secret sharing 7 dimana Li0 adalah Li0, LiX adalah Li, dan P adalah P. 3. Lakukan perulangan sebanyak n kali untuk i yang berfungsi untuk menghitung nilai P. Dalam perulangan ini, dilakukan perulangan kembali sebanyak n kali untuk j, yang berfungsi untuk mencari nilai dari Li. 4. Setelah perulangan selesai, maka hasil dari penggabungan shares disimpan pada variabel P. Berikut ini adalah analisis notasi O dari function reconstruct. Tabel 3.2 Analisis Function Reconstruct Code Cost Times shares[] = input array shares C1 1 n = input panjang shares C2 1

7 27 Tabel 3.2 Analisis Function Reconstruct lanjutan Code Cost Times Li0 = 0 C3 1 LiX = 0 C4 1 Li = 0 C5 1 P = 0 C6 1 FOR i = 0 to n C7 2 logn FOR j = 0 to n C8 2 logn 2 IF j == i THEN j_awal = j+1 C9 2 logn 2 ELSE j_awal = j C10 2 logn 2 END IF C11 2 logn 2 IF j+1 >= n THEN j_akhir = 0 C12 2 logn 2 ELSE j_akhir = j+1 C13 2 logn 2 END IF C14 2 logn 2 Li0 = 0 - shares[j_awal][0] * 0 - shares[j_akhir][0] C15 2 logn 2 LiX = shares[j][0] - shares[j_awal][0] * shares[j][0] - shares[j_akhir][0] C16 2 logn 2 Li = Li0 / LiX C17 2 logn 2 END FOR C18 2 logn 2 P = P + Li * shares[i][1] C19 2 logn END FOR C20 2 logn Sehingga didapat nilai Tn adalah sebagai berikut: Tn = C1+C2+C3+C4+C5+C6+C7 2 logn+c8 2 logn 2 +C9 2 logn 2 +C10 2 logn 2 +C11 2 logn 2 +C12 2 logn 2 +C13 2 logn 2 +C14 2 logn 2 +C15 2 logn 2 +C16 2 logn 2 +C17 2 logn 2 +C18 2 logn 2 +C19 2 logn +C20 2 logn = C7 2 logn+c8 2 logn 2 +C9 2 logn 2 +C10 2 logn 2 +C11 2 logn 2 +C12 2 logn 2 +C13 2 logn 2 +C14 2 logn 2 +C15 2 logn 2 +C16 2 logn 2 +C17 2 logn 2 +C18 2 logn 2 +C19 2 logn +C20 2 logn = C8 2 logn 2 +C9 2 logn 2 +C10 2 logn 2 +C11 2 logn 2 +C12 2 logn 2 +C13 2 logn 2 +C14 2 logn 2 +C15 2 logn 2 +C16 2 logn 2

8 28 +C17 2 logn 2 +C18 2 logn 2 = C8+C9+C10+C11+C12+C13+C14+C15+C16+C17+C18 log n 2 log 2 C8 + C9 + C10 + C11+ C12 + C13 + C14 + C15 + C16 + C17 + C18 = log n log 2 Tn = log n 2 = Ologn 2 2 Penjelasan: Setiap baris kode pada function reconstruct tabel 3.2 akan dihitung berdasarkan biaya cost dan berapa kali diproses times. Waktu yang dihitung pada C1, C2, C3, C4, C5, dan C6 dilakukan hanya sekali, sedangkan C7, C19, dan C20 sebanyak n dimana n = panjang shares, sedangkan C8, C9, C10, C11, C12, C13, C14, C15, C16, C17, dan C18 dilakukan sebanyak n 2 dikarenakan perulangannya akan dilakukan kembali sebanyak n kali. Adapun gambaran dari proses secret sharing adalah sebagai berikut. T1 mendapat P1 T1 menggabungkan P1, P2, P3, P4 P P = Pesan asli P = Pesan asli T = 4 Penerima T1, T2, T3, T4 P dipecah menjadi t buah P1, P2, P3, P4 P1 P2 P3 P4 T2 mendapat P2 T3 mendapat P3 T4 mendapat P4 T2 menggabungkan P1, P2, P3, P4 T3 menggabungkan P1, P2, P3, P4 T4 menggabungkan P1, P2, P3, P4 P P P P = Pesan asli P = Pesan asli P = Pesan asli Gambar 3.3 Proses Protokol Secret Sharing Dari gambar 3.3 dapat dijelaskan bahwasanya, pesan asli akan dibagi kedalam T buah atau 4 orang sebagaimana dalam gambar, kemudian pecahan tersebut P1, P2, P3 dan P4 akan dibagikan masing-masing kepada T1, T2, T3 dan T4. Kemudian agar T1 dapat mengetahui pesan asli, T1 harus menggabungkan P1 miliknya dengan P2, P3 dan P4 dari masing-masing penerima.

9 29 Setelah proses pemecahan pesan split berhasil dilakukan, pecahan pesan tersebut akan didistribusikan dengan suatu cara sehingga masing-masing penerima menerima pecahan tersebut masing-masing. Terdapat dua tahapan yang akan dilakukan agar penerima mendapatkan pesan yang dipecahkan tersebut, yaitu proses distribusi pecahan pesan shares dan proses rekonstruksi pecahan pesan shares Analisis distribusi share Setelah pecahan pesan berhasil dilakukan, pecahan pesan shares tersebut akan didistribusikan kepada tiap-tiap penerima. Adapun gambaran dari proses pendistribusian shares kepada setiap penerima adalah sebagai berikut. Secret SharingP Menghasilkan P1, P2, P3, P4 P1 P2 P3 P4 T1 mendapat P1 T2 mendapat P2 T3 mendapat P3 T4 mendapat P4 Gambar 3.3 Proses Distribusi Shares Dari gambar 3.4 dapat dilihat bahwasanya, pecahan pesan dibagi sebanyak T penerima, kemudian pecahan tersebut yang berupa P1, P2, P3 dan P4 akan dibagikan masing-masing kepada T1, T2, T3 dan T Analisis rekonstruksi secret Setelah setiap penerima mendapatkan pecahan pesan, langkah berikut yang akan dilakukan adalah melakukan rekonstruksi secret, hal ini memerlukan pertukaran shares kepada setiap penerima lainnya. Adapun proses rekonstruksi secret adalah sebagai berikut.

10 30 Request P2 Three-Pass[P2] T2 T1 Request P3 Three-Pass[P3] T3 Three-Pass[P4] Request P4 T4 Gambar 3.4 Proses Rekonstruksi Secret Berdasarkan gambar 3.5 bahwasanya setiap penerima T1, T2, T3, dan T4 akan meminta share kepada penerima lainnya, kemudian penerima tersebut mengirimkan share miliknya melalui protokol three-pass. Seperti gambar, T1 meminta P2 kepada T2, kemudian T2 mengirimkan P2 menggunakan protokol threepass kepada T1. T1 meminta P3 kepada T3, kemudian T3 mengirimkan P3 menggunakan protokol three-pass kepada T1. T1 meminta P4 kepada T4, kemudian T4 mengirimkan P4 menggunakan protokol three-pass kepada T1. Setelah T1 memiliki keseluruhan shares, T1 dapat membentuk ulang secret menggunakan Protokol Secret Sharing. Pada proses pertukaran shares, penulis memanfaatkan protokol three-pass guna mengamankan proses pertukaran tersebut dari upaya pencurian share oleh pihak lain, dalam hal ini dapat berupa pihak dari luar protokol, yang bukan termasuk penerima. Maupun pihak dari dalam protokol penerima lain yang ingin merekonstruksi secret tanpa harus memberi tahukan share miliknya kepada penerima lain Analisis protokol three-pass Implementasi Protokol Three-Pass terdapat dalam proses pertukaran shares antar penerima, yang gunanya untuk mengamankan shares dari upaya pencurian oleh pihak lain. Adapun proses rekonstruksi pecahan pesan shares adalah sebagai berikut.

11 31 Gambar 3.6 Proses Protokol Three-Pass Berdasarkan gambar 3.6 bahwasanya pesan yang akan dikirimkan terlebih dahulu harus dienkripsi oleh T1 pengirim pesan menggunakan suatu kriptografi simetris, kemudian T2 penerima pesan mengenkripsikan kembali pesan terenkripsi yang sudah diterima dan dikirimkan kembali kepada T1, T1 mendekripsi pesan terenkripsi dari penerima dengan kunci miliknya dan mengirimkan kembali ke T2, T2 mendekripsi pesan dengan kunci yang miliknya, dengan begitu T2 mendapatkan pesan asli yang dikirim oleh T1. Proses ini terjadi kembali untuk t berikutnya yang terlibat dalam proses pembagian secret pada proses secret sharing sebelumnya. Dapat diketahui bahwasanya dalam protokol three-pass terdapat 2 proses yang terjadi dalam upaya mengamankan share, yaitu proses enkripsi dan proses dekripsi Analisis proses enkripsi Berikut ini adalah flowchart untuk menggambarkan alur dari proses enkripsi share pada protokol three-pass.

12 32 Gambar 3.7 Proses Enkripsi Dari gambar 3.7 dapat dijelaskan bahwasanya pertama sekali akan dilakukan pembentukan bilangan acak menggunakan Algoritma One-Time Pad sepanjang n, dimana nilai n adalah panjang dari karakter pesan. Setelah mendapatkan bilangan acak sepanjang n, maka dilakukan prosedur enkripsi dengan cara menambahkan setiap karakter pesan dengan kuncinya. Terdapat dua buah function dalam proses enkripsi yang digunakan yaitu fungsi menghasilkan bilangan acak untuk enkripsi menggunakan One-Time Pad dan fungsi untuk mengenkripsi share. a. Function One-Time Pad panjang_karakter = input panjang karakter yang dibutuhkan key[] = array kunci yang dihasilkan

13 33 m = 25, a = 11, c = 17, X = 1 FOR i = 0 to panjang_karakter-1 t = milidetik_saat_ini X = a * X + c + t % M key[i] = X END FOR Penjelasan: Pada penggalan pseudocode dari function One-Time Pad diatas, terjadi proses untuk membangkitkan bilangan acak sebanyak panjang_karakter. Sebagaimana terlampir pada bentuk umum dari algoritma Linear Congruent Generator 4 pada bab sebelumnya, langkah-langkahnya sebagai berikut: 1. Terima masukkan berupa panjang_karakter banyaknya karakter yang dibutuhkan 2. Lakukan perulangan sebanyak panjang_karakter-1, gunanya agar jumlah bilangan acak tidak melebihi panjang_karakter. 3. Dalam setiap perulangan lakukan penjumlahan untuk X, dengan nilai a * X + c + t % M 4. Kemudian simpan X itu kedalam array key, dimana nilai key tersebut akan digunakan dalam enkripsi maupun dekripsi pesan. Berikut ini adalah analisis notasi O dari function One-Time Pad. Tabel 3.3 Analisis One-Time Pad Code Cost Times panjang_karakter = input panjang karakter yang dibutuhkan C1 1 key[] = array dari kunci yang dihasilkan C2 1 m = 25 C3 1 a = 11 C4 1 c = 17 C5 1 X = 1 C6 1 FOR i = 0 to panjang_karakter-1 C7 2 logn t = milidetik_saat_ini C8 2 logn

14 34 Tabel 3.3 Analisis One-Time Pad lanjutan Code Cost Times X = a * X + c + t % M C9 2 logn key[i] = X C10 2 logn END FOR C11 2 logn Sehingga didapat nilai Tn adalah sebagai berikut: Tn = C1+C2+C3+C4+C5+C6+C7 2 logn+c8 2 logn+c9 2 logn+ C10 2 logn + C11 2 logn = C7 2 logn+c8 2 logn+c9 2 logn+c10 2 logn + C11 2 logn = C7+C8+C9+C10+C11 log n log 2 C7 + C8 + C9 + C10 + C11 = log n log 2 Tn = log n = Ologn Penjelasan: Setiap baris code pada function One-Time Pad tabel 3.3 akan dihitung berdasarkan biaya cost dan berapa kali diproses times. Waktu yang dihitung pada C1, C2, C3, C4, C5, C6 dilakukan sebanyak 1 kali, sedangkan C7, C8, C9, C10, dan C11 dilakukan sebanyak n dimana n = jumlah karakter. b. Function Encrypt p[] = input array pesan dalam bentuk ascii key[] = input array kunci modulo = input modulo panjang_karakter = panjang karakter pesan c[] = array ciphertet FOR i = 0 to panjang_karakter-1 c[i] = p[i] + key[i] % modulo END FOR

15 35 Penjelasan: Pada penggalan pseudocode dari function encrypt diatas, terjadi proses untuk mengenkripsi share. Sebagaimana terlampir pada bentuk umum dari algoritma One- Time Pad 1 pada bab sebelumnya, langkah-langkahnya sebagai berikut: 1. Terima masukkan berupa p share yang akan dienkripsi, key sekumpulan kunci yang digunakan untuk enkripsi, modulo nilai untuk dilakukan operasi mudulo, panjang_karakter banyaknya karakter yang akan dienkripsi 2. Lakukan perulangan sebanyak panjang_karakter-1, gunanya agar operasi dalam perulangan tidak menghitung karakter diluar indeks array. 3. Dalam setiap perulangan lakukan penjumlahan untuk c, dengan menambahkan karakter p ke-i dengan karakter key ke-i kemudian dimodulokan dengan modulo. 4. Kemudian simpan c itu kedalam array c, dimana array c tersebut adalah pesan terenkripsi. Berikut ini adalah analisis notasi O dari function encrypt. Tabel 3.4 Analisis Function Encrypt Code Cost Times p[] = input array pesan dalam bentuk ASCII C1 1 key[] = input array kunci C2 1 modulo = input modulo C3 1 panjang_karakter = panjang karakter pesan C4 1 c[] = array ciphertet C5 1 FOR i = 0 to panjang_karakter-1 C6 2 logn c[i] = p[i] + key[i] % modulo C7 2 logn END FOR C8 2 logn Sehingga didapat nilai Tn adalah sebagai berikut: Tn = C1+C2+C3+C4+C5+C6 2 logn+c7 2 logn+c8 2 logn = C6 2 logn+c7 2 logn+c8 2 logn = C6+C7+C8 log n log 2 C6 + C7 + C8 = log n log 2 Tn = log n = Ologn

16 36 Penjelasan: function encrypt tabel 3.4 dihitung berdasarkan biaya dan berapa kali diproses times. Waktu yang dihitung pada C1 hingga C6 dilakukan sebanyak sekali, sedangkan C7, C8, dan C9 dilakukan sebanyak n dimana n = panjang_karakter Analisis proses dekripsi Berikut ini adalah flowchart untuk menggambarkan alur dari proses dekripsi share pada protokol three-pass. Gambar 3.8 Proses Dekripsi Dari gambar 3.8 dapat dijelaskan bahwasanya proses dekripsi dilakukan dengan mengurangkan setiap karakter dari pesan terenkripsi dengan kunci One-Time Pad sesuai urutan pasangannya. Dalam melakukan proses dekripsi hanya menggunakan satu fungsi yaitu function decrypt. Berikut ini adalah analisis dari fungsi decrypt.

17 37 c. Function decrypt c[] = input array ciphertet dalam bentuk ASCII key[] = input array kunci modulo = input modulo panjang_karakter = panjang karakter ciphertet p = [] FOR i = 0 to panjang_karakter-1 p[i] = c[i] - key[i] % modulo END FOR Penjelasan: Pada penggalan pseudocode dari function decrypt diatas, terjadi proses untuk mendekripsi share. Sebagaimana terlampir pada bentuk umum dari algoritma One- Time Pad 2 pada bab sebelumnya, langkah-langkahnya sebagai berikut: 1. Terima masukkan berupa c share yang terenkripsi, key sekumpulan kunci yang digunakan pada saat enkripsi, modulo nilai untuk dilakukan operasi mudulo, panjang_karakter banyaknya karakter yang akan dienkripsi 2. Lakukan perulangan sebanyak panjang_karakter-1, gunanya agar operasi dalam perulangan tidak menghitung karakter diluar indeks array. 3. Dalam setiap perulangan lakukan penjumlahan untuk p, dengan menambahkan karakter c ke-i dengan karakter key ke-i kemudian dimodulokan dengan modulo. 4. Kemudian simpan p itu kedalam array p, dimana array p tersebut adalah pesan terenkripsi. Berikut ini adalah analisis notasi O dari function decrypt. Tabel 3.5 Analisis Function Decrypt Code Cost Times c[] = input array ciphertet dalam bentuk ASCII C1 1 key[] = input array kunci C2 1 modulo = input modulo C3 1 panjang_karakter = panjang karakter ciphertet C4 1 p[] = array plaintet C5 1

18 38 Tabel 3.5 Analisis Function Decrypt lanjutan Code Cost Times FOR i = 0 to panjang_karakter-1 C6 2 logn p[i] = c[i] - key[i] % modulo C7 2 logn END FOR C8 2 logn Sehingga didapat nilai Tn adalah sebagai berikut: Tn = C1+C2+C3+C4+C5+C6 2 logn+c7 2 logn+c8 2 logn = C6 2 logn+c7 2 logn+c8 2 logn = C6+C7+C8 log n log 2 C6 + C7 + C8 = log n log 2 Tn = log n = Ologn Penjelasan: Setiap baris code pada function encrypt tabel 3.4 akan dihitung berdasarkan biaya cost dan berapa kali diproses times. Waktu yang dihitung pada C1 hingga C5 dilakukan sebanyak sekali, sedangkan C6, C7, dan C8 dilakukan sebanyak n dimana n = panjang_karakter Analisis Keamanan Pada penelitian ini dilakukan penerapan protokol three-pass kedalam protokol secret sharing, pada bab sebelumnya diketahui bahwasanya protokol secret sharing memungkinkan terjadinya upaya pencurian informasi. Untuk menutupi upaya pencurian informasi tersebut, digunakan protokol three-pass. Pentingnya dilakukan analisis keamanan dari protokol three-pass tersebut, agar hasil dari penelitian ini menunjukkan keamanan dari secret sharing setelah dikombinasikan dengan threepass. Dalam melakukan proses enkripsi dan dekripsi, protokol three-pass menerapkan Algoritma One-Time Pad sebagai kriptografi simetris. One-Time Pad menggunakan suatu kunci dengan bilangan yang benar-benar acak, dan panjangnya sama dengan panjang pesan yang akan dienkripsi.

19 39 Diasumsikan pesan m sepanjang 6 karakter, dengan kunci k 6 karakter, dimana setiap karakternya terdapat dalam 255 ASCII. Dengan demikian penyerang akan mendapatkan = bilangan acak, dimana penyerang tidak mengetahui bilangan acak yang merupakan pesan m. Shannon 1949 dalam publikasinya menyatakan, One-Time Pad termasuk ke dalam kategori perfect secrecy keamanan yang sempurna, karena ciphertet yang dihasilkan tidak memberikan informasi tambahan mengenai plaintet. Informasi mengenai plaintet yang dimaksud seperti, persentasi penggunaan huruf vokal, konsonan, atau kata-kata yang berulang. Hal ini terjadi karena setiap karakter pesan dienkripsi dengan kunci yang acak. Dengan demikian, jika One-Time Pad digunakan secara tepat, seperti penggunaan bilangan yang benar-benar acak sebagai kunci, dan hanya menggunakan kunci tersebut sekali dalam setiap pengiriman pesan, maka keamanan pesan akan terjamin walaupun penyerang memiliki sumber daya komputer yang tidak terbatas. Keamanan yang diberikan oleh One-Time Pad terletak pada bilangan acak yang digunakan sebagai kunci, walaupun komputer yang tersedia memiliki sumber daya yang memadai, penyerang harus menebak sendiri plaintet dari sekumpulan bilangan acak yang dihasilkan Shannon, 1949.

20 BAB 4 HASIL DAN PEMBAHASAN Bab ini membahas mengenai hasil penelitian dan pembahasan, dari hasil penelitian tersebut akan diambil suatu kesimpulan mengenai keamanan dari proses pengiriman pesan. Adapun yang akan dibahas antara lain: proses analisis, analisis big O, dan analisis keamanan Proses Analisis Sebelum membuat program simulasi perlu dilakukan proses analisis dengan perhitungan manual pada proses pemecahan pesan untuk mendapatkan share, pertukaran share antar penerima dalam protokol three-pass termasuk ke dalamnya proses enkripsi dan dekripsi share, dan rekonstruksi secret. Hasil dari perhitungan yang benar, menjadi dasar pada pembuatan program untuk melakukan simulasi. Pada tahapan ini juga dimaksudkan untuk mempermudah dalam perbaikan ataupun penambahan pada program simulasi Proses pemecahan secret menggunakan protokol secret sharing Langkah-langkah dalam proses pemecahan secret oleh pengirim pesan dalam protokol secret sharing adalah sebagai berikut: 1. Pesan m : FASILKOMTI 2. Jumlah penerima t : 3 3. Modulo p : Lakukan perhitungan untuk mendapatkan polinomial dari pesan. Konversikan pesan kedalam bentuk ASCII Tabel 4.1 Tabel Konversi F A S I L K O M T I m1 m2 m3 m4 m5 m6 m7 m8 m9 m10

21 41 Lakukan perhitungan untuk mendapatkan share dari m1 Ambil secara acak nilai untuk koeffisien k sebanyak t-1, k=2 k1 = 15, k2 = 19 P1 = mod 997 = 104 P2 = mod 997 = 176 P3 = mod 997 = 286 Lakukan perhitungan untuk mendapatkan share dari m2 Ambil secara acak nilai untuk koeffisien k sebanyak t-1, k=2 k1 = 11, k2 = 8 P1 = mod 997 = 84 P2 = mod 997 = 119 P3 = mod 997 = 170 Lakukan perhitungan untuk mendapatkan share dari m3 Ambil secara acak nilai untuk koeffisien k sebanyak t-1, k=2 k1 = 12, k2 = 12 P1 = mod 997 = 107 P2 = mod 997 = 155 P3 = mod 997 = 227 Lakukan perhitungan untuk mendapatkan share dari m4 Ambil secara acak nilai untuk koeffisien k sebanyak t-1, k=2 k1 = 9, k2 = 11 P1 = mod 997 = 93 P2 = mod 997 = 135 P3 = mod 997 = 199 Lakukan perhitungan untuk mendapatkan share dari m5 Ambil secara acak nilai untuk koeffisien k sebanyak t-1, k=2 k1 = 6, k2 = 3 P1 = mod 997 = 85 P2 = mod 997 = 100 P3 = mod 997 = 121

22 42 Lakukan perhitungan untuk mendapatkan share dari m6 Ambil secara acak nilai untuk koeffisien k sebanyak t-1, k=2 k1 = 12, k2 = 12 P1 = mod 997 = 99 P2 = mod 997 = 147 P3 = mod 997 = 219 Lakukan perhitungan untuk mendapatkan share dari m7 Ambil secara acak nilai untuk koeffisien k sebanyak t-1, k=2 k1 = 5, k2 = 13 P1 = mod 997 = 97 P2 = mod 997 = 141 P3 = mod 997 = 211 Lakukan perhitungan untuk mendapatkan share dari m8 Ambil secara acak nilai untuk koeffisien k sebanyak t-1, k=2 k1 = 16, k2 = 18 P1 = mod 997 = 111 P2 = mod 997 = 181 P3 = mod 997 = 287 Lakukan perhitungan untuk mendapatkan share dari m9 Ambil secara acak nilai untuk koeffisien k sebanyak t-1, k=2 k1 = 6, k2 = 17 P1 = mod 997 = 107 P2 = mod 997 = 164 P3 = mod 997 = 255 Lakukan perhitungan untuk mendapatkan share dari m10 Ambil secara acak nilai untuk koeffisien k sebanyak t-1, k=2 k1 = 19, k2 = 17 P1 = mod 997 = 109 P2 = mod 997 = 179 P3 = mod 997 = 283

23 43 Jadi hasil proses pembentukan polinomial dari m adalah sebagai berikut: Tabel 4.2 Tabel Shares m F A S I L K O M T I ASCII Share Share Share Kemudian, setiap penerima akan menerima shares sebagai berikut: Penerima 1 = 104, 84, 107, 93, 85, 99, 97, 111, 107, 109 Penerima 2 = 176, 119, 155, 135, 100, 147, 141, 181, 164, 179 Penerima 3 = 286, 170, 227, 199, 121, 219, 211, 287, 255, Proses pertukaran shares menggunakan three-pass Pada tahapan sebelumnya pesan telah terbagi kedalam beberapa secret dan telah diterima oleh masing-masing penerima, langkah selanjutnya yang dilakukan adalah setiap penerima akan melakukan pertukaran secret. Adapun langkah-langkah yang akan dilakukan agar Penerima 1 dapat merekonstruksi pesan adalah sebagai berikut: 1. Lakukan permintaan kepada penerima 2, sehingga penerima 2 akan mengirim secret miliknya melalui protokol three-pass - Penerima 2 mengenkripsi share miliknya. Share penerima 2 m = 176, 119, 155, 135, 100, 147, 141, 181, 164, 179 Kunci ka = 19, 17, 20, 3, 16, 9, 7, 10, 18, 6 e1 = mod 997 = 195 e2 = mod 997=136 e3 = mod 997=175 e4 = mod 997=138 e5 = mod 997=116 e6 = mod 997=156 e7 = mod 997=148 e8 = mod 997=191 e9 = mod 997=182 e10 = mod 997=185 c1 = 195, 136, 175, 138, 116, 156, 148, 191, 182, 185

24 44 - Penerima 1 mengenkripsi c1 c1 = 195, 136, 175, 138, 116, 156, 148, 191, 182, 185 Kunci kb = 0, 14, 18, 12, 21, 20, 9, 13, 7, 16 e1 = mod 997=195 e2 = mod 997=150 e3 = mod 997=193 e4 = mod 997=150 e5 = mod 997=137 e6 = mod 997=176 e7 = mod 997=157 e8 = mod 997=204 e9 = mod 997=189 e10 = mod 997=201 c2 = 195, 150, 193, 150, 137, 176, 157, 204, 189, Penerima 2 mendekripsi c2 c2 = 195, 150, 193, 150, 137, 176, 157, 204, 189, 201 Kunci ka = 19, 17, 20, 3, 16, 9, 7, 10, 18, 6 d1 = mod 997=176 d2 = mod 997=133 d3 = mod 997=173 d4 = mod 997=147 d5 = mod 997=121 d6 = mod 997=167 d7 = mod 997=150 d8 = mod 997=194 d9 = mod 997=171 d10 = mod 997=195 c3 = 176, 133, 173, 147, 121, 167, 150, 194, 171, Penerima 1 mendekripsi c3 c3 = 176, 133, 173, 147, 121, 167, 150, 194, 171, 195 Kunci kb = 0, 14, 18, 12, 21, 20, 9, 13, 7, 16

25 45 d1 = mod 997=176 d2 = mod 997=119 d3 = mod 997=155 d4 = mod 997=135 d5 = mod 997=100 d6 = mod 997=147 d7 = mod 997=141 d8 = mod 997=181 d9 = mod 997=164 d10 = mod 997=179 m = 176, 119, 155, 135, 100, 147, 141, 181, 164, 179 Dengan demikian penerima 1 mengetahui share milik penerima 2 adalah 176, 119, 155, 135, 100, 147, 141, 181, 164, 179 Sedangkan yang diketahui oleh publik adalah c1 = 195, 136, 175, 138, 116, 156, 148, 191, 182, 185 c2 = 195, 150, 193, 150, 137, 176, 157, 204, 189, 201 c3 = 176, 133, 173, 147, 121, 167, 150, 194, 171, Lakukan permintaan kepada penerima 3, sehingga penerima 3 akan mengirim share miliknya melalui protokol three-pass. - Penerima 3 mengenkripsi share miliknya. Share penerima 3 m = 286, 170, 227, 199, 121, 219, 211, 287, 255, 283 Kunci ka = 15, 2, 9, 11, 8, 0, 12, 19, 21 e1 = mod 997=309 e2 = mod 997=185 e3 = mod 997=229 e4 = mod 997=208 e5 = mod 997=132 e6 = mod 997=227 e7 = mod 997=211 e8 = mod 997=299

26 46 e9 = mod 997=274 e10 = mod 997=304 c1 = 309, 185, 229, 208, 132, 227, 211, 299, 274, Penerima 1 mengenkripsi c1 c1 = 309, 185, 229, 208, 132, 227, 211, 299, 274, 304 Kunci kb = 23, 15, 2, 9, 11, 8, 0, 12, 19, 21 e1 = mod 997=332 e2 = mod 997=200 e3 = mod 997=231 e4 = mod 997=217 e5 = mod 997=143 e6 = mod 997=235 e7 = mod 997=211 e8 = mod 997=311 e9 = mod 997=293 e10 = mod 997=325 c2 = 332, 200, 231, 217, 143, 235, 211, 311, 293, Penerima 3 mendekripsi c2 c2 = 332, 200, 231, 217, 143, 235, 211, 311, 293, 325 Kunci ka = 23, 15, 2, 9, 11, 8, 0, 12, 19, 21 d1 = mod 997=309 d2 = mod 997=185 d3 = mod 997=229 d4 = mod 997=208 d5 = mod 997=132 d6 = mod 997=227 d7 = mod 997=211 d8 = mod 997=299 d9 = mod 997=274 d10 = mod 997=304 c3 = 309, 185, 229, 208, 132, 227, 211, 299, 274, 304

27 47 - Penerima 1 mendekripsi c3 c3 = 309, 185, 229, 208, 132, 227, 211, 299, 274, 304 Kunci kb = 23, 15, 2, 9, 11, 8, 0, 12, 19, 21 d1 = mod 997=286 d2 = mod 997=170 d3 = mod 997=227 d4 = mod 997=199 d5 = mod 997=121 d6 = mod 997=219 d7 = mod 997=211 d8 = mod 997=287 d9 = mod 997=255 d10 = mod 997=283 m = 286,170,227,199,121,219,211,287,255,283 Dengan demikian penerima 1 mengetahui share milik penerima 3 adalah 286,170,227,199,121,219,211,287,255,283 Sedangkan yang diketahui oleh publik adalah c1 = 309, 185, 229, 208, 132, 227, 211, 299, 274, 304 c2 = 332, 200, 231, 217, 143, 235, 211, 311, 293, 325 c3 = 309, 185, 229, 208, 132, 227, 211, 299, 274, 304

28 Proses rekonstruksi secret menggunakan secret sharing Langkah-langkah yang akan dilakukan untuk merekonstruksi secret adalah sebagai berikut: Tabel 4.3 Tabel Shares m m1 m2 m3 m4 m5 m6 m7 m8 m9 m10 Share milik penerima Share milik penerima Share milik penerima Untuk m1 = {1, 104, 2, 176, 3, 286} 0 = 1, y0 = = 2, y1 = = 3, y2 = 286 p = L L L = = = mod mod mod mod = + + = + + = + + = P P P p L L y L L y L L y P Diketahui bahwasanya adalah nilai dari share. Maka, dari bentuk diatas dimasukkan =0.

29 = mod = mod = mod 997 = mod 997 = mod107 = 70 Untuk m2 = {1, 84, 2, 119, 3, 170} = mod = mod 997 = 65 Untuk m3 = {1, 107, 2, 155, 3, 227} = mod = mod107 = 83 Untuk m4 = {1, 93, 2, 135, 3, 199} = mod = mod107 = 73 Untuk m5 = {1, 85, 2, 100, 3, 121} = mod = mod 997 = 76 Untuk m6 = {1, 99, 2, 147, 3, 219} = mod = mod 997 = 75

30 50 Untuk m7 = {1, 97, 2, 141, 3, 211} = = mod 997 = 79 Untuk m8 = {1, 111, 2, 181, 3, 287} = mod = mod = mod 997 Untuk m9 = {1, 107, 2, 164, 3, 255} = = mod 997 = 84 Untuk m10 = {1, 109, 2, 179, 3, 283} = = mod 997 = mod mod m1 = {1, 104, 2, 176, 3, 286} = 70 => F m2 = {1, 84, 2, 119, 3, 170} = 65 => A m3 = {1, 107, 2, 155, 3, 227} = 83 => S m4 = {1, 93, 2, 135, 3, 199} = 73 => I m5 = {1, 85, 2, 100, 3, 121} = 76 => L m6 = {1, 99, 2, 147, 3, 219} = 75 => K m7 = {1, 97, 2, 141, 3, 211} = 79 => O m8 = {1, 111, 2, 181, 3, 287} = 77 => M m9 = {1, 107, 2, 164, 3, 255} = 84 => T m10 = {1, 109, 2, 179, 3, 283} = 73 => I

31 51 Dengan demikian penerima 1 dapat mengetahui secret yang dikirimkan, setelah merekonstruksi shares dari penerima 2 dan penerima 3. Proses ini juga dilakukan oleh penerima 2 dan penerima 3 untuk mengetahui secret yang dikirimkan Analisis Kompleksitas Analisis kompleksitas dibutuhkan untuk menghitung kompleksitas waktu komputasi Tn dalam menyelesaikan proses dengan nilai n yang digunakan sebagai input dalam algoritma tersebut. Dalam penelitian penulis menggunakan notasi O big-oh dalam menghitung kompleksitas Cormen et al, Pada bab sebelumnya telah diketahui mengenai big O dari setiap algoritma yang digunakan, sebagaimana terlampir sebagai berikut. Tabel 4.4 Analisis Kompleksitas Algoritma big O Secret Sharing Split Ologn m Secret Sharing Reconstruct Ologn 2 Three-pass One Time Pad Ologn Three-pass Encrypt Ologn Three-pass Decrypt Ologn 4.3. Analisis Keamanan Berdasarkan pengujian sebelumnya untuk secret m = FASILKOMTI, dengan penerima t = 3, dan modulo = 997, dapat diketahui beberapa poin setelah dilakukan pengamanan pada kombinasi protokol secret sharing dan three-pass. Adapun poinpoin tersebut antara lain: 1. Secret yang dikirimkan melalui protokol secret sharing, akan terpecah sebanyak 3 buah shares, dimana shares tersebut tidak dapat dibaca oleh siapapun, yaitu: Share 1 = 104, 84, 107, 93, 85, 99, 97, 111, 107, 109 Share 2 = 176, 119, 155, 135, 100, 147, 141, 181, 164, 179 Share 3 = 286, 170, 227, 199, 121, 219, 211, 287, 255, Dari ketiga buah shares tersebut, dihasilkan share tersandi melalui protokol threepass. Dimana setiap share yang melalui protokol three-pass akan terdapat 3 buah

32 52 bilangan acak yang dapat diketahui publik, untuk setiap kali penerima melakukan pertukaran share. Pertukaran share 2 menghasilkan: c1 = 195, 136, 175, 138, 116, 156, 148, 191, 182, 185 c2 = 195, 150, 193, 150, 137, 176, 157, 204, 189, 201 c3 = 176, 133, 173, 147, 121, 167, 150, 194, 171, 195 Pertukaran share 3 menghasilkan: c1 = 309, 185, 229, 208, 132, 227, 211, 299, 274, 304 c2 = 332, 200, 231, 217, 143, 235, 211, 311, 293, 325 c3 = 309, 185, 229, 208, 132, 227, 211, 299, 274, Sehingga, jika pihak penyerang yang ingin melakukan serangan brute-force terhadap share tersandi tersebut, untuk setiap kali penerima melakukan pertukaran share akan menghasilkan: C1 = bilangan acak. C2 = bilangan acak. C3 = bilangan acak Pembahasan Berdasarkan pembahasan pada bab sebelumnya, penelitian ini bertujuan untuk menganalisa keamanan pengiriman pesan dalam kombinasi protokol secret sharing dan three-pass. Adapun yang menjadi fokus dalam analisa penelitian ini adalah waktu yang diperlukan serta keamanan yang diberikan dari penggunaan kombinasi protokol tersebut Analisis Waktu Pada tahapan ini, akan dilakukan proses pengujian kombinasi protokol secret sharing dan three-pass terhadap beberapa variasi pesan. Pengujian ini bertujuan untuk mengetahui seberapa lama waktu yang digunakan untuk mengamankan pesan, mulai dari pesan dengan panjang 163 karakter, 590 karakter, hingga 1008 karakter. Kemudian juga dilakukan pengujian terhadap banyaknya penerima pesan, mulai dari 3 penerima hingga 10 penerima.

33 53 Spesifikasi dari komputer yang digunakan untuk melakukan pengujian ini adalah sebagai berikut: 1. Sistem Operasi Microsoft Windows Prosessor Intel Core 3. RAM 4 GB Tabel 4.5 Analisis waktu terhadap pengiriman pesan kepada 3 penerima. No. Panjang Pesan Jumlah Waktu Penerima milidetik Tabel 4.6 Analisis waktu terhadap pengiriman pesan kepada 4 penerima. No. Panjang Pesan Jumlah Waktu Penerima milidetik Tabel 4.7 Analisis waktu terhadap pengiriman pesan kepada 5 penerima. No. Panjang Pesan Jumlah Waktu Penerima milidetik

34 54 Tabel 4.8 Analisis waktu terhadap pengiriman pesan kepada 6 penerima. No. Panjang Pesan Jumlah Waktu Penerima milidetik Tabel 4.9 Analisis waktu terhadap pengiriman pesan kepada 7 penerima. No. Panjang Pesan Jumlah Waktu Penerima milidetik Tabel 4.10 Analisis waktu terhadap pengiriman pesan kepada 8 penerima. No. Panjang Pesan Jumlah Waktu Penerima milidetik Tabel 4.11 Analisis waktu terhadap pengiriman pesan kepada 9 penerima. No. Panjang Pesan Jumlah Waktu Penerima milidetik

35 55 Tabel 4.12 Analisis waktu terhadap pengiriman pesan kepada 10 penerima. No. Panjang Pesan Jumlah Waktu Penerima milidetik Berdasarkan pengujian terhadap panjang pesan mulai dari 100 karakter, 500 karakter, dan 1000 karakter pesan. Dapat disimpulkan bahwasanya lamanya waktu eksekusi dalam proses pemecahan pesan hingga rekonstruksi pesan, berbanding lurus dengan panjang pesan. Begitu juga dengan banyaknya penerima, jika penerima pesan semakin bertambah, maka lamanya proses eksekusi akan bertambah lama Analisis Keamanan Pada tahapan ini akan dilakukan proses pengujian terhadap keamanan pada kombinasi protokol yang digunakan. Pengujian ini akan dilakukan terhadap pesan dengan panjang yang bervariasi, mulai dari 163 karakter, 590 karakter, hingga 1008 karakter. Juga pengujian ini akan dilakukan terhadap banyaknya penerima pesan, mulai dari 3 penerima, hingga 10 penerima. Hasil dari analisis keamanan ini akan memberikan jaminan terhadap keamanan pesan dari ancaman pihak ketiga yang melakukan serangan brute-force terhadap shares pada saat proses pertukaran share berlangsung. Tabel 4.13 Analisis keamanan terhadap pengiriman pesan kepada 3 penerima. No. Panjang Pesan Jumlah Penerima Bilangan acak yang dihasilkan

36 56 Tabel 4.14 Analisis keamanan terhadap pengiriman pesan kepada 4 penerima. No. Panjang Pesan Jumlah Penerima Bilangan acak yang dihasilkan Tabel 4.15 Analisis keamanan terhadap pengiriman pesan kepada 5 penerima. No. Panjang Pesan Jumlah Penerima Bilangan acak yang dihasilkan Tabel 4.16 Analisis keamanan terhadap pengiriman pesan kepada 6 penerima. No. Panjang Pesan Jumlah Penerima Bilangan acak yang dihasilkan Tabel 4.17 Analisis keamanan terhadap pengiriman pesan kepada 7 penerima. No. Panjang Pesan Jumlah Penerima Bilangan acak yang dihasilkan

37 57 Tabel 4.18 Analisis keamanan terhadap pengiriman pesan kepada 8 penerima. No. Panjang Pesan Jumlah Penerima Bilangan acak yang dihasilkan Tabel 4.19 Analisis keamanan terhadap pengiriman pesan kepada 9 penerima. No. Panjang Pesan Jumlah Penerima Bilangan acak yang dihasilkan Tabel 4.20 Analisis keamanan terhadap pengiriman pesan kepada 10 penerima. No. Panjang Pesan Jumlah Penerima Bilangan acak yang dihasilkan Berdasarkan pengujian terhadap panjang pesan dan penerima pesan yang bervariasi dapat disimpulkan, semakin panjang pesan yang diberikan maka usaha penyerang untuk melakukan brute-force terhadap pesan akan semakin lama, dan semakin mustahil karena banyaknya jumlah bilangan acak yang dihasilkan setelah dilakukan proses enkripsi.

38 BAB 5 KESIMPULAN DAN SARAN 5.1. Kesimpulan Berdasarkan analisis dari pengujian sistem secara menyeluruh yang dilakukan pada bab 4, maka ada beberapa hal yang dapat dijadikan kesimpulan pada penelitian ini, antara lain: 1. Kombinasi protokol Secret Sharing dan Three-Pass berhasil mengamankan pesan dan mengirimkan pesan tersebut kepada setiap penerimanya. 2. Protokol Three-Pass berhasil mengamankan shares yang dihasilkan melalui Protokol Secret Sharing dari upaya perekonstruksian ulang oleh pihak yang tidak berhak menerima pesan. 3. Panjang share yang diterima oleh setiap penerima, sama dengan panjang pesan yang dikirimkan, hanya saja setiap penerima akan melakukan proses 2 kali enkripsi dan 1 kali dekripsi dalam mengamankan pertukaran share. 4. Setiap penerima diharuskan untuk aktif dalam melakukan pertukaran shares, agar secret dapat direkonstruksi. Artinya jika salah satu saja penerima tidak melakukan pertukaran share, maka tidak satupun penerima akan menerima pesan yang dikirim Saran Untuk pengembangan dari penelitian selanjutnya mengenai kombinasi Protokol Secret Sharing dan Three-Pass dalam mengamankan pesan, disarankan untuk melakukan pengembangan pada beberapa hal sebagai berikut: 1. Protokol Secret Sharing dapat mengetahui penerima yang tidak memberikan share miliknya dengan benar, hal ini dapat dimanfaatkan oleh penerima yang melakukan kecurangan tersebut untuk memanfaatkan pesan demi kepentingan dirinya sendiri. 2. Protokol Three-Pass juga diimplementasikan pada saat pendistribusian shares kepada setiap penerima, sehingga keamanan dari shares lebih terjaga.

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS Jurnal TIMES, Vol. IV No : 1-6, 015 ISSN : 337-3601 ANALISIS KEAMANAN ADA KOMBINASI ROTOKOL SECRET SHARING DAN THREE-ASS Satria rayudi 1, Robbi Rahim rogram Studi asca Sarjana Teknik Informatika 1 Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan dan kerahasiaan data merupakan salah satu faktor penting yang harus diperhatikan dalam komunikasi terutama dengan kemajuan dan perkembangan teknologi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

1.1 LATAR BELAKANG MASALAH

1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat

Lebih terperinci

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI 137038047 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seringnya menggunakan media elektronik dalam mengirim atau tukar - menukar informasi dan data, menurut Hamir yang dikutip dari (http://bppt.go.id/, 2011) peluang untuk

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996). pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c 3 Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a Menggunakan kunci pribadi a untuk menghitung mod

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3. ANALISA Analisa pada bab ini akan mencakup alur kerja perangkat lunak, perancangan tampilan animasi, proses pembentukan kunci, proses kerja skema otentikasi (authentication),

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

Enkripsi dengan Menggunakan Fungsi Polinom Rekursif

Enkripsi dengan Menggunakan Fungsi Polinom Rekursif Enkripsi dengan Menggunakan Fungsi Polinom Rekursif Irfan Kamil (13510001) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB III BAB III METODE PENELITIAN

BAB III BAB III METODE PENELITIAN BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk

Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam sebuah instansi atau perusahaan ada data rahasia dalam bentuk file yang harus dimiliki oleh sekelompok orang, karena jika data rahasia milik bersama dipegang

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan sebuah seni penyandian pesan dalam rangka mencapai tujuan keamanan dalam pertukaran informasi. 2.1.1. Definisi Kriptografi Kriptografi berasal

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

Software yang digunakan yaitu: 1. Sistem Operasi Windows 7 2. Bloodshed Dev-C Notepad++ 4. Winmerge

Software yang digunakan yaitu: 1. Sistem Operasi Windows 7 2. Bloodshed Dev-C Notepad++ 4. Winmerge dapat dilihat pada Gambar 1. Penjelasan untuk masing-masing langkah adalah sebagai : Studi Literatur Tahapan ini diperlukan untuk mempelajari prinsip dasar aritmetika optimal extension field. Selain itu,

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan

Lebih terperinci

Algoritma Pendukung Kriptografi

Algoritma Pendukung Kriptografi Bahan Kuliah ke-20 IF5054 Kriptografi Algoritma Pendukung Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 20. Algoritma Pendukung Kriptografi

Lebih terperinci

METODE PENELITIAN HASIL DAN PEMBAHASAN

METODE PENELITIAN HASIL DAN PEMBAHASAN 1 Dalam segi keamanan penyandian data algoritme IDEA mempunyai standar yang lebih sederhana namun cukup ampuh untuk mencegah serangan cryptanalysis terhadap kunci enkripsi dan dekripsi. Pembangkit kunci

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa

BAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa BAB III PEMBAHASAN A. Permasalahan Nyata Keamanan Informasi Informasi rahasia tidak boleh bocor ke publik, jika informasi bocor maka akan merugikan pihak yang berkepentingan dalam informasi tersebut. Informasi

Lebih terperinci

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

Studi dan Implementasi Algoritma Inverse Generator Cipher

Studi dan Implementasi Algoritma Inverse Generator Cipher Studi dan Implementasi Algoritma Inverse Generator Cipher Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id Abstract Vigenere Cipher

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam penelitian untuk mempermudah penelitian. Desain penelitian Modifikasi Algoritma

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci