BAB 2 LANDASAN TEORI. 2.1 Kriptografi
|
|
- Sudomo Lesmono
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 LANDASAN TEORI 2.1 Kriptografi Salah satu sarana komunikasi manusia adalah tulisan. Sebuah tulisan berfungsi untuk menyampaikan pesan kepada pembacanya. Pesan itu sendiri merupakan suatu informasi yang dapat dibaca dan dimengerti maknanya. Sebelum ditemukan media untuk mendokumentasikan suatu informasi, pengiriman informasi dari satu tempat ke tempat yang lain sudah terjadi. Dengan berkembangnya cara pengiriman pesan, berkembang pula cara menyembunyikan pesan dan bagaimana agar orang lain tidak mengetahui isi pesan walau pesan tersebut ditemukan. Disinilah lahir suatu ilmu baru disebut dengan kriptografi [3] Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing atau tulisan. Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain [3]. Definisi lain kriprografi adalah ilmu dan seni untuk menjaga kerahasian pesan dengan cara menyandikan ke dalam bentuk yang tidak dapat dimengerti lagi maknanya [6]. Definisi terminologi algoritma adalah urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara sistematis. Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orangorang yang tidak berhak atas pesan tersebut [3].
2 2.1.2 Masalah dan Ancaman Keamanan Masalah keamanan merupakan salah satu aspek terpenting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapatkan perhatian dari para perancang dan pengelola sistem informasi. Hampir setiap aspek masyarakat menggunakan sistem informasi yang berbasis komputer ditambah dengan kemudahan yang didapat melalui jaringan komputer seperti Local Area Network (LAN) dan internet yang telah menyediakan informasi cepat dan akurat. Terjadinya banyak pertukaran informasi setiap detiknya di internet serta tindakan atau ancaman kejahatan atas informasi tertentu oleh pihak-pihak yang tidak bertanggung jawab. Ancaman keamanan yang terjadi terhadap informasi adalah: 1. Interruption Interupsi merupakan ancaman terhadap availability informasi, data yang ada dalam sistem komputer dirusak atau dihapus sehingga jika data atau informasi tersebut dibutuhkan maka pemiliknya akan mengalami kesulitan untuk mengaksesnya, bahkan mungkin informasi itu hilang. 2. Interception Intersepsi merupakan ancaman terhadap kerahasiaan. Informasi disadap sehingga orang yang tidak berhak dapat mengakses computer di mana informasi tersebut disimpan. 3. Modification Modifikasi merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan kemudian mengubahnya sesuai keinginan orang tersebut.
3 4. Fabrication Pemalsuan merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru atau memalsukan informasi sehingga orang yang menerima informasi tersebut menyangka bahwa informasi tersebut berasal dari orang yang dikehendaki oleh penerima informasi Tujuan Kriptografi Salah satu peran utama kriptografi adalah mengamankan data atau dokumen dengan menggunakan teknik enkripsi terhadap data atau dokumen itu sehingga tidak bisa dibaca. Keamanan komputer meliputi beberapa aspek antara lain: 1. Authentication Penerima informasi dapat memastikan keaslian pengirim informasi. Dengan kata lain, informasi itu benar-benar dating dari orang yang dikehendaki. 2. Integrity Keaslian pesan yang dikirimkan melalui jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak. 3. Nonrepudiation Hal yang berhubungan dengan pengirim. Pengirim tidak dapat mengelak bahwa telah mengirim informasi tersebut. 4. Authority Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak untuk mengaksesnya.
4 5. Confidentiality Suatu usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Kerahasiaan ini biasanya berhubungan dengan informasi yang diberikan ke pihak lain. 6. Privacy Informasi yang lebih menuju ke arah data yang bersifat pribadi tidak dapat hak mengakses. 7. Availability Aspek availabilitas berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. 8. Access Control Aspek ini berhubungan dengan cara pengaturan akses ke informasi. Hal ini biasanya berhubungan dengan masalah otentikasi dan privasi. Kontrol akses sering dilakukan dengan menggunakan kombinasi user id dan password ataupun dengan mekanisme lain.
5 2.1.4 Komponen Kriptografi Pada dasarnya komponen kriptografi terdiri dari beberapa komponen-komponen utama antara lain: 1. Enkripsi Enkripsi merupakan hal yang sangat penting dalam kriptografi, merupakan cara pengamanan data yang dikirim sehingga terjaga kerahasiaannya. Pesan asli disebut plaintext (teks biasa). Enkripsi bisa diartikan dengan cipher atau kode. 2. Dekripsi Dekripsi merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi dikembalikan ke bentuk asalnya. Algoritma yang digunakan untuk dekripsi tentu berbeda dengan yang digunakan untuk enkripsi. 3. Kunci Kunci yang dipakai untuk melakukan enkripsi dan dekripsi. Kunci terbagi menjadi dua bagian yaitu kunci rahasia (private key) dan kunci umum (public key). 4. Plaintext Sering disebut teks asli. Teks asli merupakan pesan yang ditulis atau diketik yang memiliki makna. 5. Ciphertext Sering disebut teks kode. Teks kode merupakan suatu pesan yang telah melalui proses enkripsi. Pesan yang ada pada teks kode ini tidak bisa dibaca karena berupa karakter-karakter yang tidak mempunyai makna.
6 6. Cryptanalysis Kriptanalisis bisa diartikan sebagai analisi kode atau suatu ilmu untuk mendapatkan teks asli tanpa harus mengetahui kunci sah secara wajar. Jika suatu teks kode berhasil diubah menjadi teks asli tanpa menggunakan kunci yang sah maka proses tersebut dinamakan breaking code. 2.2 Jenis Kriptografi Keamanan dari algoritma kriptografi tergantung pada bagaimana algoritma itu bekerja. Oleh sebab itu algoritma tersebut disebut juga dengan algoritma terbatas. Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang dipakainya diantaranya adalah: 1. Algoritma Simetris, 2. Algoritma Asimetris, 3. Fungsi Hash Kriptografi Simetris Algoritma ini sering disebut juga algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan dekripsi. Keamanan dari pesan yang menggunakan algoritma kunci simetris tergantung pada kunci. Algoritma yang memakai kunci simetris diantaranya adalah: 1. Data Encryption Standard (DES), 2. RC2, RC4, RC5, RC6, 3. International Data Encryption Algorithm (IDEA), 4. Advanced Encryption Standard (AES), 5. One Time Pad (OTP), 6. A5.
7 Gambar 2.1 Kriptografi Simetri Kriptografi Asimetris Algoritma asimetris sering disebut juga dengan kunci umum, dengan arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Algoritma yang memakai kunci umum diantaranya adalah: 1. Digital Signature Algorithm (DSA), 2. RSA (Rivest Shamir Adleman), 3. Diffie-Hellman (DH), 4. Elliptic Curve Cryptography (ECC), 5. Kriptografi quantum. Gambar 2.2 Kriptografi Asimetris
8 2.2.3 Fungsi Hash Fungsi hash sering disebut juga dengan fungsi hash satu arah (one-way function), message digest, fingerprint, fungsi kompresi dan message authentication code (MAC), merupakan suatu fungsi matematika yang mengambil masukan panjang variable dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. 2.3 Algoritma DES Standar enkripsi data (Data Enryption Standard) merupakan algoritma enkripsi yang paling banyak dipakai dunia, yang diadopsi oleh NIST (National Institute of Standards and Technology) sebagai standar pengolahan informasi federal AS. Secara umum standar enkripsi data terbagi menjadi tiga kelompok, yaitu pemrosesan kunci, enkripsi sandi blok kunci simetris dengan ukuran blok 64-bit, dekripsi sandi blok kunci simetris dengan ukuran blok 64-bit dan ukuran kunci internal 56-bit. DES merupakan keamanan dasar yang digunakan di seluruh dunia. Oleh karena itu ada kemungkinan DES akan tetap dilanjutkan penelitiannya hingga menjadi suatu sistem enkripsi yang kuat, baik segi kunci, penyimpanan data dan sistem kontrol akses [3].
9 Gambar 2.3 Gambaran Umum Algoritma DES Untuk mengenkripsi data dengan menggunakan algoritma DES, dimulai dengan membagi bit dari teks tersebut ke dalam blok-blok dengan ukuran blok sebesar 64-bit, yang kemudian disebut blok plaintext. Ukuran efektif dari kunci rahasia (secret key) K adalah k = 56-bit, masukan kunci (input key) K dispesifikasikan sebagai 64-bit kunci (key), dan 8-bit (bit 8, 16,,64) digunakan sebagai parity bit. Parity bit tersebut akan mereduksi ukuran efektif key dari 64-bit menjadi 56-bit. Proses enkripsi dimulai dengan 16 pengulangan blok ciphertext (disebut juga round) dengan menggunakan initial permutation (IP) dan diakhiri dengan invers initial permutation (IP -1 ) dilihat pada Tabel 2.1.
10 Tabel 2.1 Permutasi untuk DES Dari masukan (input) kunci (key) K, sebanyak 16 subkey Ki yang dihasilkan dari 56-bit kunci dengan ukuran masing-masing sebesar 48-bit, dan masing-masing subkey digunakan untuk setiap round. Dari 64-bit plaintext kemudian dipecah menjadi dua bagian yang masing-masing berukuran 32-bit, yang kemudian dinotasikan dengan R (kanan) dan L (kiri). R melalui transformasi f dan 48-bit subkey, dan hasilnya di XOR dengan L. R adalah bagian yang pertama kali melalui fungsi ekspansi atau expansion function yang dinotasikan dengan E. Expansion E dapat dilihat pada Tabel 2.1. Fungsi
11 expansion mengambil 32-bit masukan dan menghasilkan 48-bit keluaran dengan mereplikasi beberapa bit masukan. Keluaran E kemudian di XOR dengan 48-bit subkey. Hasilnya kemudian melalui kotak S (S-box). S-box dapat dilihat pada Tabel 2.2. Gambar 2.4 Diagram Blok Fungsi f dari Algoritma DES Dari Gambar 2.4 diketahui bahwa terdapat 8 buah kotak S, yang masingmasing kotak S (S-box) mengambil 6-bit sebagai masukan untuk menghasilkan 4-bit sebagai keluaran. Pada S-box, jika satu bit berubah pada masukan maka seluruh keluaran akan berubah. Bit 1-6 melalui fungsi S1, bit 7-12 melalui S2, dan seterusnya. Ini menghasilkan 32-bit keluaran dari 48-bit masukan, yang kemudian di proses dengan fungsi permutasi P, dan keluaran fungsi P juga 32-bit. Setelah di permutasi oleh fungsi P, kemudian di XOR dangan L. Bit pertama dan terakhir dari masukan untuk Si merupakan 2-bit bilangan biner untuk memilih baris pada tabel Si. Sisa 4-bit yang ditengahnya digunakan untuk memilih kolom pada tabel Si. Nilai desimal pada sel dipilih oleh baris dan kolom yang kemudian dirubah sebagai representasi 4-bit untuk menghasilkan keluaran. Sebagai contoh pada S1, untuk masukan , baris adalah 01 (baris ke-1) dan kolomnya adalah 1101 (kolom ke-13). Nilai untuk baris ke- 1 dan kolom-13 adalah 5, maka keluarannya adalah 0101.
12 Tabel 2.2 Pendefinisian S-boxes dari Algoritma DES Jika e notasi dari expansion E, S notasi dari fungsi S, P notasi dari permutasi P, dan Ki adalah subkey ke-i, Ri nilai R ke-i, Li nilai L ke-i, r notasi proses round, dimana r 1 dan r i 1, maka persamaannya adalah: Li = Ri-1, Ri = Li-1 fi Ri-1. Dengan mengeliminasi Li terhadap Ri maka Ri = Ri-2 fi Ri-1. Berdasarkan persamaan, keluaran terakhir (final output) dari ciphertext adalah (Rr, Rr-1). Dengan masukan (Ri-1, R0). fi merupakan transformasi f dengan menggunakan subkey Ki. Sehingga untuk persamaan fi Ri-1 dapat juga ditulis menjadi f (Ri-1, Ki), dan persamaannya menjadi f (Ri-1, Ki) = P (S (e (Ri-1) Ki)).
13 Disini notasi E juga dapat dikatakan sebagai fungsi dari pemetaan permutasi expansion (expansion permutation mapping) Ri-1 dari 32-bit ke 48-bit (seluruh bit digunakan sekali, dan ada beberapa yang digunakan dua kali), dan notasi P adalah fungsi permutasi pada 32-bit. Initial permutation (IP) mendahului round pertama; mengikuti round sebelumnya, yang berfungsi untuk merubah L dan R, dan akhirnya menghasilkan string sebagai permutasi bit dengan menggunakan invers-ip (IP -1 ). Dikarenakan DES mempunyai 16 putaran maka dibutuhkan kunci internal sebanyak 16 buah. Kunci internal dibangkitkan sebelum proses enkripsi atau bersamaan dengan proses enkripsi. Kunci eksternal panjangnya 64-bit atau 8 karakter. Tabel yang digunakan sebagai skedul perhitungan kunci untuk algoritma DES sebagai berikut: Tabel 2.3 Permutasi Pilihan Satu (PC-1) dan Pilihan Permutasi Dua (PC-2) Dalam permutasi pilihan satu (PC-1) tiap bit kedelapan (parity bit) dari delapan byte kunci diabaikan. Hasil permutasinya adalah sepanjang 56-bit sehingga dapat dikatakan panjang kunci DES adalah 56-bit. Selanjutnya 56-bit ini dibagi menjadi 2 bagian yaitu C 0 dan D 0. Kemudian kedua bagian digeser ke kiri (left shift) sepanjang satu atau dua bit tergantung tiap putaran. Operasi pergeseran bersifat wrapping atau round-shift. Jumlah pergeseran setiap putaran ditunjukan Tabel 2.4. Setelah bit bergeser kemudian mengalami permutasi kompresi menggunakan PC-2.
14 Tabel 2.4 Jumlah Pergeseran Bit pada Setiap Putaran Output bit Dari input bit Transformasi blok merupakan pertukaran antara L dengan R. Dimana setelah round selesai, R tidak berubah tetapi telah menjadi L, dan sebaliknya. Untuk setengah bagian kanan dari setiap round menyelesaikan subtitusi ketergantungan kunci (keydependent subtsitution) pada setiap 8 karakter, kemudian digunakan transposisi bit untuk meredistribusikan bit dari karakter yang kemudian menghasilkan 32-bit sebagai keluaran. Sebagai ilustrasi dapat dilihat pada Tabel 2.5 dan Tabel 2.6. Tabel 2.5 Ilustrasi dari Algoritma DES Plaintext Hexadecimal Plaintext Binary Plaintext Hexadecimal Key Binary Key C O 4F M 4D P U B T BC E DF R F Dengan Initial Permutation (IP) diperoleh X 0 = IP(x) = L 0 R 0 dimana nilai L 0 adalah dan R 0 adalah Enkripsi DES 16 putaran dengan 1<i<16 dengan aturan: 1. L i = L i-1 dan R i = L i-1 f (R i-1, K i ), 2. K i = PC2 (C i D i ), 3. C i = LS i (C i-1 ) dan D i = LS i (D i-1 ), 4. C 0 D 0 = PC1(K),
15 Tabel 2.6 Ilustrasi Iterasi dari Algoritma DES Putaran 1 Biner E(R 0 ) K E(R 0 ) K Keluaran kotak S F(R 0,K 1 ) L 2 = R Putaran 2 E(R 1 ) K E(R 1 ) K Keluaran kotak S F(R 1,K 2 ) L 3 = R Putaran 3 E(R 2 ) K E(R 2 ) K Keluaran kotak S F(R 2,K 3 ) L 4 = R Putaran 16 E(R 15 ) K E(R 15 ) K Keluaran kotak S F(R 15,K 16 ) R Ciphertext dalam biner adalah y = IP -1 (R 16 L 16 ) = Ciphertext dalam heksadesimal adalah 56 F1 D5 C8 52 AF 81 3F. Ciphertext dalam ASCII adalah VñÕÈR []?
16 2.4 Algoritma Triple-DES Pada algoritma Triple-DES mempunyai perbedaan kecil dengan algoritma DES. Algoritma Triple-DES lebih aman dibandingkan dengan algoritma DES pada umumnya. Algoritma Triple-DES mempunyai kunci yang lebih panjang (tiga kali dari algoritma DES). Perbedaannya dapat dilihat pada Gambar 2.8. Gambar 2.5 Proses Enkripsi dan Dekripsi Triple-DES [3] Pada Gambar 2.5 terdapat 3 kunci, yaitu Key 1, Key 2, dan Key 3. Proses kerja enkripsi Triple-DES yaitu Key 1 berfungsi sebagai enkripsi, Key 2 berfungsi sebagai dekripsi dan Key 3 berfungsi sebagai enkripsi. Dan sebaliknya proses kerja dekripsi Triple-DES yaitu Key 3 berfungsi sebagai dekripsi, Key 2 berfungsi sebagai enkripsi dan Key 1 berfungsi sebagai dekripsi. Model tersebut juga dikenal sebagai model EDE (Encrypt Decrypt Encrypt). Sebagai ilustrasi dapat dilihat pada Tabel 2.7.
17 Tabel 2.7 Ilustrasi Iterasi dari Algoritma Triple-DES Plaintext Key 1 Key 2 Key 3 0x403da8a295d3fed 0x260b152f31b51c68 0x321f0d61a773b558 0x519b7331bf104e3 Putaran Key 1 Key 2 Key ced9158c9 5a1ec4b60e98 03e4ee7c63c e94 710c318334c6 8486dd46ac eb9409b c5a8b4ec83a5 575a226a8ddc c80ee f25c11d C9313c0591e3 Enkripsi Dekripsi EK1 0x7a39786f7ba32349 DK3 0x9c60f aea DK2 0x9c60f aea EK2 0x7a39786f7ba32349 EK3 = Ciphertext 0xe22ae33494beb93 DK1 = Plaintext 0x403da8a295d3fed 2.5 Algoritma RSA Algoritma RSA dibuat oleh 3 (tiga) orang peneliti dari MIT (Massachusset Institute of Technology) pada tahun 1976 yaitu Ron Riverst, Adi Shamir, dan Leonard Adleman. Algoritma RSA juga merupakan kriptografi kunci umum yang paling popular dikarenakan algoritma ini melakukan pemfaktoran bilangan yang sangat besar sehingga dianggap paling aman [3]. Gambar 2.5 Proses Enkripsi dan Dekripsi RSA
18 Untuk melakukan enkripsi dan dekripsi menggunakan algoritma RSA harus memenuhi langkah-langkah berikut yaitu: 1. p dan q merupakan bilangan prima. Hasil n = p.q, 2. Hitung nilai Φ(n) = (p-1)(q-1), 3. Nilai e merupakan kunci umum untuk enkripsi. Nilai e harus relatif prima terhadap Φ(n), 4. Nilai d merupakan kunci rahasia untuk dekripsi. Nilai d didapatkan dengan persamaan invers e mod n atau e.d = 1 + k.φ(n). Algoritma RSA didasarkan pada teorema Euler yang menyatakan bahwa nilai a Φ(n) 1 (mod n) yang dalam hal ini: 1. a harus relatif prima terhadap r atau gcd(a,n) = Φ(n) = n(1-1/p 1 )(1-1/p 2 ) (1-1/p n ), yang dalam hal ini p 1, p 2,, p n adalah factor prima dari n. Φ(n) adalah fungsi yang menentukan berapa banyak bilangan 1, 2, 3,, n yang relatif prima terhadap n. Berdasarkan persamaan (X e ) d dirumuskan sebagai berikut: X (mod r) maka enkripsi dan dekripsi 1. E e (X) = Y X e (mod n) untuk enkripsi, 2. D d (Y) = X Y d (mod n) untuk dekripsi. Misalkan Childva mengirim pesan HELLO WORLD kepada Chitra dengan nilai numerik pesan adalah Kemudian Childva memilih kunci umum e = 17 dan pasangan kunci rahasia d = 53. Childva melakukan enkripsi dengan kunci umum untuk menghasilkan ciphertext. Kemudian Chitra melakukan dekripsi dengan kunci rahasia untuk menghasilkan plaintext. Sebagai ilustrasi dapat dilihat pada Tabel 2.8.
19 Teks Asli (X) Tabel 2.8 Ilustrasi dari Algoritma RSA ENKRIPSI DEKRIPSI Desimal Y=X e Teks kode Teks kode (mod n) X=Y d Desimal (mod n) (X) (Y) (Y) (X) H mod mod 77 7 H E mod mod 77 4 E L mod mod L L mod mod L O mod mod O mod mod W mod mod W O mod mod O R mod mod R L mod mod L D mod mod D Teks Asli (X) 2.6 Penelitian Terdahulu Dalam karya penelitian yang berkaitan dengan judul ini, algoritma DES dan Triple- DES yang diimplementasikan dalam meningkatkan efisiensi pada perangkat keras dengan Cyclone II Field Programmable Gate Array (FPGA) yang dianalisis dengan bantuan Cipher Block Chaining (CBC) konsep. Hasil simulasi pada teknologi dasar FPGA dirancang, simulasi dan dilaksanakan secara terpisah dengan menggunakan Verilog dalam perangkat FPGA yang berbeda termasuk Cyclone II, Spartan 3E, Vertex 5 dan E Vertex Series FPGA. Dari hasil perbandingan dengan implementasi yang ada menunjukkan bahwa desain yang diusulkan dapat meningkatkan efisien dalam semua aspek [2]. Penelitian yang berkaitan dengan judul penelitian ini dilakukan dalam jaringan Peer to Peer (P2P) tidak terstruktur ada kemungkinan kode berbahaya dan transaksi palsu. Ini menghasilkan identitas palsu untuk melakukan transaksi palsu dengan identitas lain. Metode yang diusulkan menggunakan konsep Distributed Hash Table (DHT) dan manajemen reputasi yang menyediakan pencarian file yang efisien. Sertifikasi diri (Algoritma RSA dan MD5) digunakan untuk menjamin ketersediaan aman dan tepat waktu dari data reputasi peer to peer lainnya. Reputasi dari peer yang digunakan untuk menentukan apakah peer adalah peer berbahaya atau peer baik.
20 Ketika peer terdeteksi berbahaya maka transaksi tersebut dibatalkan. Sertifikat identitas dihasilkan menggunakan self-sertification, dan semua peer memelihara dirinya dan karenanya dipercaya otoritas sertifikat yang mengeluarkan identity sertificate dan digital signature ke peer. Hasilnya meningkatkan efisiensi dan keamanan komunikasi antara peer to peer [5]. Dalam penelitian Yuli Andri yang menggunakan algoritma RSA dan DES yang merupakan bagian dari algoritma enkripsi dalam kriptografi. Disamping masalah keamanan berkas, masalah ukuran dari sebuah berkas juga menjadi perhitungan. Berkas yang berukuran besar dapat dimampatkan dengan melakukan proses kompresi. LZW merupakan salah satu algoritma kompresi yang menggunakan dictionary. Penggabungan antara algoritma kriptografi dan algoritma kompresi tersebut menjamin berkas tidak dapat dilihat oleh pengguna yang tidak berhak, menjamin berkas dapat disimpan dalam media berkapasitas rendah yang kesemuanya menyebabkan proses pengiriman yang lebih cepat [1].
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciTINJAUAN PUSTAKA. Protokol
TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciPenerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK
Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciIMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES
1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciDATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciKriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciKeamanan Sistem Komputer DES, AES, RSA
Keamanan Sistem Komputer DES, AES, RSA Kunci Kunci Simetrik Kunci Asimetrik Kunci Publik Kunci Privat Kanal Aman : Kunci Bersama Blok Cipher Kriptografi Kunci Simetrik Pengirim dan penerima menggunakan
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciLAMPIRAN A ALGORITMA AES 128
LAMPIRAN A ALGORITMA AES 128 AES (Advanced Encryption Standard) Algoritma AES diperoleh melalui kompetisi yang dilakukan pada tahun 1997 oleh NIST (National Institute of Standard and Technology) untuk
Lebih terperinciKriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinciData Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
Lebih terperinciAlgoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data
Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro
Lebih terperinciOutline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES
Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.
Lebih terperinciKOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR
KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB 2 LANDASAN TEORI
15 BAB 2 LANDASAN TEORI 2.1 Data dan Informasi Data dapat didefenisikan sebagai kenyataan yang digambarkan oleh nilai-nilai bilangan-bilangan, untaian karakter atau simbol-simbol yang membawa arti tertentu.
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciPenerapan Matriks dalam Kriptografi Hill Cipher
Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciALGORITMA DATA ENCRYPTION STANDARD (DES)
Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam
Lebih terperinciAlgoritma Kriptografi Modern (AES, RSA, MD5)
Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciANALISA DAN IMPLEMENTASI PROSES KRIPTOGRAFI ENCRYPTION-DECRYPTION DENGAN ALGORITMA TEA (TINY ENCRYPTION ALGORITHM) ABSTRAK
ANALISA DAN IMPLEMENTASI PROSES KRIPTOGRAFI ENCRYPTION-DECRYPTION DENGAN ALGORITMA TEA (TINY ENCRYPTION ALGORITHM) Oleh : Nur Faqih 1, Muhajir Sulthon 2, Septiantika Mellyana 3 ABSTRAK Keamanan data merupakan
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciPENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA
PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA Rita Novita Sari Teknik Informatika, Universitas Potensi Utama Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan rita.ns89@gmail.com
Lebih terperinciRUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono
RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi
Lebih terperinciPENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER
PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE
Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program
Lebih terperinci