Penerapan Metode Enkripsi Idea, Fungsi Hash MD5, dan Metode Kompresi Huffman untuk Keamanan dan Efisiensi Ruang Dokumen

Ukuran: px
Mulai penontonan dengan halaman:

Download "Penerapan Metode Enkripsi Idea, Fungsi Hash MD5, dan Metode Kompresi Huffman untuk Keamanan dan Efisiensi Ruang Dokumen"

Transkripsi

1 Penerapan Metode Enkripsi Idea, Fungsi Hash MD5, dan Metode Kompresi Huffman untuk Keamanan dan Efisiensi Ruang Dokumen Raka Yusuf 1, Pesta Ferdinan Sitohang 2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana Jl. Raya Meruya Selatan, Kembangan, Jakarta, rakayusuf@mercubuana.ac.id 1, ferdinan.sitohang@gmail.com 2 Abstrak Penyimpanan data saat ini banyak berbentuk dokumen elektronik atau dalam kata lain file di dalam komputer. Masing-masing dokumen memuat informasi mulai dari yang bersifat umum, pribadi, hingga rahasia. Setiap dokumen memiliki isi yang berbeda-beda, semakin tinggi tingkat kerahasiaan sebuah dokumen, maka tingkat keamanan juga akan semakin tinggi. Banyak cara dilakukan untuk mengamankan dokumen, contohnya adalah dengan menggunakan teknologi enkripsi, dalam hal ini adalah teknologi enkripsi IDEA, dan fungsi hash MD5 yang berguna sebagai penanda keaslian sebuah dokumen. Semakin banyak dokumen, maka semakin besar pula kapasitas penyimpanan yang dibutuhkan. Kenyataannya terdapat hanya sedikit ruang untuk penyimpanan dokumen yang semakin banyak. Hal ini memaksa kita untuk menggunakan teknologi kompressi yang berfungsi untuk memadatkan dokumen-dokumen yang ada dengan menggunakan algoritma kompresi tertentu, sebagai contoh kita akan menggunakan teknik kompresi HUFFMAN. Hasil pengujian dari aplikasi ini adalah perangkat lunak dapat melakukan kompresi dan keamanan terhadap berbagai jenis file dan dengan ukuran yang lumayan besar, dapat dipergunakan untuk membantu pengamanan file dan penghematan ruang penyimpanan dokumen, dan juga dapat dipergunakan untuk melakukan verifikasi terhadap keabsahan sebuah dokumen. Kata kunci: Keamanan data, Enkripsi, Hash, Kompresi, Sandi I. PENDAHULUAN File merupakan hal yang tidak asing lagi bagi setiap orang. File yang merupakan media penyimpanan elektronik berkembang pesat sejak ditemukannya komputer. Komputer yang dulunya berukuran besar, sekarang telah berukuran kecil. Demikian juga halnya dengan file, semakin modern teknologi yang berkembang, maka jenis tipe file semakin beranekaragam. Berdasarkan sifat dari informasi yang dikandung oleh file, maka dapat dikategorikan kepada tiga bagian yaitu file yang menyimpan informasi yang umum, pribadi ataupun rahasia. Apabila ditinjau dari segi ukuran, maka file dibedakan menjadi file dengan ukuran kecil, sedang dan besar. Perkembangan teknologi yang berupa perangkat keras tidak bertumbuh sebanding dengan pertumbuhan data. Pertumbuhan data sangat cepat, tetapi pertumbuhan kapasitas penyimpanan data tidak dapat mengikuti pertumbuhan data tersebut. Teknologi komputer yang pada mulanya dapat dikatakan sebagai perangkat teknologi yang hanya berdiri sendiri, sekarang ini telah menjadi sebuah jaring laba-laba di mana masing-masing komputer yang saling terhubung membentuk jaringan yang bersifat lokal maupun internasional atau yang kita kenal dengan internet. Dengan kondisi tersebut, pertukaran data dan informasi terjadi sangat cepat. Kemajuan tersebut juga tidak dibarengi dengan perkembangan keamanan terhadap data dan informasi yang disimpan. Pertukaran informasi yang diberikan bisa sangat diragukan, karena kita tidak bisa menjamin apakah data yang diperoleh merupakan data asli dari si pengirim[2]. Apabila pada kondisi nyata, kita dapat mempergunakan tanda tangan ataupun penanda terhadap data atau informasi yang dikirimkan, bagaimana dengan data digital yang dimiliki[4]. II. ENKRIPSI IDEA DAN MD5 IDEA (International Data Encryption Algorithm) merupakan teknik enkripsi yang menggunakan secret key. IDEA dalam proses enkripsi memerlukan 128 bit kunci, dan menghasilkan 64 bit ciphertext. Dalam prosesnya IDEA membagi pesan 64 bit ke dalam 16 bit sub blok[3]. Proses IDEA adalah menggunakan operasi XOR, penjumlahan, dan perkalian. Terdapat delapan seri transformasi yang sama dan setengah transformasi keluaran pada IDEA. Operasi-operasi dasar tersebut dapat dilihat pada Gambar 1. Pada IDEA ada yang disebut dengan arsitektur dasar IDEA. Arsitektur dasar IDEA terdiri dari putaran IDEA, unit control dan penjadwalan kunci. Putaran IDEA terdapat tiga operasi dasar (perkalian, penjumlahan dan XOR) yang direpresentasikan dan dipetakan secara bersamaan[5]. Unit control adalah pengkondisian mesin dengan kondisi 1 dan 0. Penjadwalan kunci adalah berbanding lurus. Kunci masukan dari pengguna dibagi menjadi delapan kunci dengan masing-masing 16 bit. Kemudian kunci-kunci 380

2 ini akan dimasukkan ke secara logikan dan diputar oleh 25 bit dan dibagi lagi menjadi 8 kunci dengan masing-masing 16 bit. Arsitektur dasar IDEA dapat dilihat pada Gambar 2. MD5 dipergunakan untuk pengecekan keaslian dokumen dengan menghasilkan nilai hash ataupun penanda digital. Nilai yang dihasilkan untuk setiap dokumen adalah berbeda[7]. Sekalipun dokumen memiliki perbedaan yang tidak mencolok secara kasat mata, namun nilai hash yang dihasilkan akan berbeda. Satu operasi MD5 dapat dilihat pada Gambar 3. III. KOMPRESI HUFFMAN Metode kompresi Huffman adalah metode kompresi yang diperkenalkan oleh David A. Huffman ketika menjadi mahasiswa Ph. D. di MIT. Metode kompresi Huffman adalah dengan membentuk pohon biner ketika melakukan proses kompresi maupun dekompresi[1]. Kode Huffman menggunakan metode yang khusus untuk menentukan representasi setiap simbol, sebagai hasilnya adalah prefix code (terkadang disebut prefixtree code sistem kode, biasanya kode panjangvariabel dengan awalan properti ) (yang mana, kumpulan bit mewakili simbol tertentu tidak pernah menjadi awalan kumpulan bit yang mewakili simbol lain) mengekspresikan karakter yang umum menggunakan kumpulan bit-bit yang lebih pendek daripada penggunaan simbol-simbol yang tidak umum. Gambar 1. Proses Putaran IDEA. Gambar 3. Satu Operasi MD5 Gambar 2. Arsitektur Dasar IDEA. MD5 memproses pesan dengan panjang 512 bit dan dengan empat putaran. Masing-masing putaran terdiri dari enambelas operasi serupa. Operasi-operasi tersebut adalah logika XOR, AND, OR dan NOT. Keempat operasi ini dipergunakan dalam empat macam fungsi yaitu: F(X,Y,X) = (X Y) ( X Z) G(X,Y,Z) = (X Y) (Y Z) H(X,Y,Z) = X Y Z I(X,Y,Z) = Y (X Z),,, menunjukkan operasi logika XOR, AND, OR dan NOT. Dalam kompresi Huffman terdapat teknik dasar menciptakan sebuah pohon biner. Konstruksi algoritma termudah menggunakan antrian prioritas dimana titik dengan kemungkinan terkecil diberikan kesempatan tertinggi: 1. Ciptakan titik daun untuk setiap simbol dan tambahkan ke antrian prioritas. 2. Ketika terdapat lebih dari satu antrian: a. Hapuskan dua titik dengan prioritas tertinggi (kemungkinan terkecil) dari antrian. b. Ciptakan titik dalam baru dengan dua titik tersebut sebagai anak dan kemungkinan sama dengan jumlah kemungkinan kedua titik. c. Tambahkan titik baru ke dalam antrian. 3. Titik yang tersisa adalah akar dan pohon sudah lengkap. IV. PERANCANGAN SISTEM Dalam perancangan sistem terdapat DAD (Diagram Aliran Data), dan Flowchart. Gambar 4 adalah diagram konteks yang berisikan gambaran umum sistem. Sistem pemampatan dan 381

3 keamanan data menerima masukan yaitu pilihan, password, nama file dan password enkripsi/dekripsi. Hasil balikan dari sistem adalah file asli, pesan keabsahan, nilai hash dan file terenkripsi. Gambar 4 adalah diagram aliran data level satu. Sistem dijabarkan menjadi proses-proses yang lebih kecil. Proses dimulai dengan pemeriksaan pilihan, pengecekan file, melakukan proses hash, mengkompres file dan mengenkripsi file. Proses selanjutnya adalah proses penghilangan enkripsi (dekripsi), proses penghilangan kompresi (dekompres), melakukan proses hash dan pembandingan nilai hash untuk memperoleh status keabsahan. Pilihan Nama file Password Decrypt Operator Password Enkripsi File Asli Sistem Pemampatan dan Keamanan data Gambar 5. DAD Level 2 Proses MD5 Pesan Keabsahan Nilai Hash File Terenkripsi Gambar 4. Diagram Konteks Gambar 6. DAD Level 2 Proses Kompresi Gambar 4. DAD Level 1 Gambar 5 adalah diagram level dua proses MD5. Level ini terdiri dari proses pembagian pesan kedalam blok, penambahan bit-bit penyangga, menambahkan panjang pesan yang selanjutnya memproses pesan dengan penyangga. Gambar 6 adalah diagram level dua proses kompresi. Level ini terdiri dari proses pembacaan simbol, pembentukan pohon Huffman, pengurutan berdasarkan panjang kode, membentuk kode baru, mengurutkan berdasarkan panjang kode yang baru, serta pengkodean simbol dengan menggunakan kode yang baru. Gambar 7 adalah diagram level 2 proses enkripsi. Pada level ini proses proses yang terjadi yaitu membagi pesan kedalam 4 blok, membentuk kunci enkripsi, melakukan proses penjumlahan, melakukan proses perkalian, melakukan operasi XOR, melakukan operasi perkalian terakhir, melakukan operasi penjumlahan terakhir dan proses terakhir adalah menggabungkan blok-blok data hasil enkripsi. Gambar 7. DAD Level 2 Proses Enkripsi Gambar 8 merupakan gambaran flowchart sistem secara keseluruhan. V. PENGUJIAN Pengujian dilakukan untuk mengetahui apakah aplikasi yang dibangun sudah sesuai dengan fungsifungsi yang direncanakan, dan sesuai dengan metode yang dipilih. Proses pengujian dilakukan terhadap sebuah file teks seperti Gambar

4 Berdasarkan file test Gambar 10 maka frekuensi a adalah 300, b adalah 300, c adalah 300, d adalah 100, { adalah 100 dan } adalah 100. Gambar 11 dan 12 memperlihatkan pengujian aplikasi pada fungsi MD5 dan kompresi Huffman. Dan Tabel 1 memperlihatkan tabel kode Huffman yg baru. Gambar 11. Pengujian MD5 Aplikasi Yang Dibangun Gambar 10. Pengujian MD5 dengan WinMD5[5] Tabel 1. Tabel Kode Huffman Baru. Gambar 8. Flowchart Sistem Pemampatan dan Keamanan {aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaa aa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaa aaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aa aaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa} {aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaa aa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaa aaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aa aaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa} {bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbb bb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbb bbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bb bbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb} {bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbb bb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbb bbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bb bbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb} {cccccccccc}{cccccccccc}{cccccccccc}{cccccccc cc}{cccccccccc}{cccccccccc}{cccccccccc}{ccccc ccccc}{cccccccccc}{cccccccccc}{cccccccccc}{cc cccccccc}{cccccccccc}{cccccccccc}{cccccccccc} {cccccccccc}{cccccccccc}{cccccccccc}{cccccccc cc}{cccccccccc}{cccccccccc}{cccccccccc}{ccccc ccccc}{cccccccccc}{cccccccccc}{cccccccccc}{cc cccccccc}{cccccccccc}{cccccccccc}{cccccccccc} {dddddddddd}{dddddddddd}{dddddddddd}{dddddddd dd}{dddddddddd}{dddddddddd}{dddddddddd}{ddddd ddddd}{dddddddddd}{dddddddddd} Gambar 9. File test 'yap.txt' Berdasarkan Tabel 1 jumlah bit yang diperlukan untuk meng-encode file test yap.txt adalah: 3 x (300 x 2) + 3 x (100 x 4) + 1 x (1 x 4) = 3004 bit. Char CodeLen Encoding 0x x x x x7B x7D EOF VI. KESIMPULAN Berdasarkan hasil analisa dan pengujian program maka dapat diambil beberapa kesimpulan sebagai berikut: 1. Perangkat lunak dapat melakukan kompresi dan keamanan terhadap berbagai jenis file dan dengan ukuran yang lumayan besar. 2. Perangkat dapat dipergunakan untuk membantu pengamanan file dan penghematan ruang penyimpanan dokumen. 3. Perangkat lunak dapat dipergunakan untuk melakukan verifikasi terhadap keabsahan sebuah dokumen. VII. DAFTAR PUSTAKA [1] Campos, Arturo, Cannonical Huffman. Dalam situs arturocampos.com. Dilihat pada tanggal 2 Oktober man.html#pseudo%20code. [2] David, Kahn. 1967, The Codebreakers The Comprehensive History of Secret Communication from Ancient Times to the Internet. USA: The Macmillan Company. [3] Manezes, Alfred dkk Handbook of Applied Cryptography. CRC Press. [4] Stamp, Mark APPLIED CRYPTANALYSIS. USA: Jhon Wiley & Sons. 383

5 [5] Thomas Baignerer A Classical Introduction to Cryptography. USA: Springer. [6] Van Tilborg, Henk FUNDAMENTALS OF CRYPTOLOGY. USA: Kluwer Academic Publisher. [7] Yang, Herong Message Digest - MD5 Algorithm. Dalam situs herongyang.com. Dilihat tanggal 22 Februari est_md5.html. 384

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

Kata Kunci: Pengamanan data, Kompresi LZSS, Enkripsi IDEA, Kriptografi Web.

Kata Kunci: Pengamanan data, Kompresi LZSS, Enkripsi IDEA, Kriptografi Web. Seminar Nasional Pengaplikasian Telematika SINAPTIKA 00 ISSN 086-85 Pengamanan Data dengan Kompresi LZSS dan Enkripsi IDEA Berbasis Web Raka Yusuf dan Arif Wirawan Program Studi Teknik Informatika, Fakultas

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer semakin pesat dewasa ini, sehingga sangat membantu manusia dalam mengolah data untuk mendapatkan informasi. Aktivitas yang dulunya dilakukan

Lebih terperinci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA

Lebih terperinci

BAB I PENDAHULUAN. Saat ini perkembangan teknologi berkembang sangat cepat. Penyimpanan

BAB I PENDAHULUAN. Saat ini perkembangan teknologi berkembang sangat cepat. Penyimpanan BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan teknologi berkembang sangat cepat. Penyimpanan data-data penting dalam media kertas kini sudah mulai ditinggalkan dan beralih pada media lainnya

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR Holder Simorangkir Fakultas Ilmu Komputer, Universitas Esa Unggul Jl.Arjuna Utara No.9, Kebon Jeruk, 11510 Jakarta Barat holder@esaunggul.ac.id

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS METODE HUFFMAN UNTUK KOMPRESI DATA CITRA DAN TEKS PADA APLIKASI KOMPRESI DATA Shelly Arysanti

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE. Irwan Munandar

PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE. Irwan Munandar PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE I. Pendahuluan Irwan Munandar Balai Pendidikan dan Pelatihan Tambang Bawah Tanah Keterbatasan komputer

Lebih terperinci

PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI

PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI Tri Yoga Septianto 1, Waru Djuiatno, S.T., M.T. 2, dan Adharul Muttaqin S.T. M.T. 1 Mahasisawa Teknik

Lebih terperinci

Konstruksi Kode dengan Redundansi Minimum Menggunakan Huffman Coding dan Range Coding

Konstruksi Kode dengan Redundansi Minimum Menggunakan Huffman Coding dan Range Coding Konstruksi Kode dengan Redundansi Minimum Menggunakan Huffman Coding dan Range Coding Aris Feryanto (NIM: 357) Jurusan Teknik Informatika ITB, Bandung 432, email: aris_feryanto@yahoo.com Abstract Banyak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) Sastya Hendri Wibowo 1* 1 Program Studi Informatika Fakultas Teknik Universitas Muhammadiyah Bengkulu Jl. Bali Bengkulu *e-mail

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1. Kompresi Data Kompresi adalah mengecilkan/ memampatkan ukuran. Kompresi Data adalah teknik untuk mengecilkan data sehingga dapat diperoleh file dengan ukuran yang lebih kecil

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK

KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK Asrianda Dosen Teknik Informatika Universitas Malikussaleh ABSTRAK Algoritma Huffman adalah salah satu algoritma kompresi. Algoritma huffman merupakan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan BAB III METODOLOGI PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan

Lebih terperinci

Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data

Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data Aditya Rizkiadi Chernadi - 13506049 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemampatan data (data compression) merupakan salah satu kajian di dalam ilmu komputer yang bertujuan untuk mengurangi ukuran file sebelum menyimpan atau memindahkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

JURNAL IT STMIK HANDAYANI

JURNAL IT STMIK HANDAYANI VOLUME 5, DESEMBER 04 Sitti Zuhriyah Sistem Komputer, STMIK Handayani Makassar zuhriyahsompa@yahoo.com Abstrak Di dalam dunia komputer, semua informasi, baik berupa tulisan, gambar ataupun suara semuanya

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peningkatan teknologi komputer memberikan banyak manfaat bagi manusia di berbagai aspek kehidupan, salah satu manfaatnya yaitu untuk menyimpan data, baik data berupa

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,

Lebih terperinci

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi

Lebih terperinci

Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding

Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding Nama : Irwan Kurniawan NIM : 135 06 090 1) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

PGP (PRETTY GOOD PRIVACY)

PGP (PRETTY GOOD PRIVACY) PGP (PRETTY GOOD PRIVACY) Teddy Iskandar & Firman M Priyatna Officer Development Program (ODP) Bank Bukopin - ITB Urusan Teknologi Pengembangan Sistem Informasi (UTPSI) Bank Bukopin Jalan MT Haryono Kav

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah. Run-Length Encoding merupakan salah satu metode kompresi lossless yang bekerja dengan mereduksi karakter atau string yang berulang. Metode ini lebih cocok

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun Steganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun 5109100035

Lebih terperinci

Penerapan Pengkodean Huffman dalam Pemampatan Data

Penerapan Pengkodean Huffman dalam Pemampatan Data Penerapan Pengkodean Huffman dalam Pemampatan Data Patrick Lumban Tobing NIM 13510013 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. :: Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang

Lebih terperinci

Teknik Pembangkitan Kode Huffman

Teknik Pembangkitan Kode Huffman Teknik Pembangkitan Kode Huffman Muhammad Riza Putra Program Studi Teknik Informatika ITB, Bandung 012, email: zha@students.itb.ac.id Abstrak Makalah ini membahas suatu teknik dalam pembangkitan kode Huffman

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Abstraksi Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14075@students.if.itb.ac.id 1 Kunci, atau

Lebih terperinci

BAB I PEDAHULUAN 1.1 LATAR BELAKANG

BAB I PEDAHULUAN 1.1 LATAR BELAKANG BAB I PEDAHULUAN 1.1 LATAR BELAKANG Teknik komunikasi dan informasi secara jarak jauh pada jaman sekarang sangat mudah dan praktis. Dengan pertumbuhan ilmu pengetahuan dan teknologi (IPTEK), baik dalam

Lebih terperinci

Kompresi. Definisi Kompresi

Kompresi. Definisi Kompresi 1 Kompresi Bahan Kuliah : Sistem Multimedia PS TI Undip Gasal 2011/2012 2 Definisi Kompresi Memampatkan/mengecilkan ukuran Proses mengkodekan informasi menggunakan bit yang lain yang lebih rendah daripada

Lebih terperinci

Kode Huffman dan Penggunaannya dalam Kompresi SMS

Kode Huffman dan Penggunaannya dalam Kompresi SMS Kode Huffman dan Penggunaannya dalam Kompresi SMS A. Thoriq Abrowi Bastari (13508025) Teknik Informatika Institut Teknologi Bandung email: if18025@students.itb.ac.id ABSTRAK Dalam makalah ini, akan dibahas

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

Aplikasi Penggambar Pohon Biner Huffman Untuk Data Teks

Aplikasi Penggambar Pohon Biner Huffman Untuk Data Teks Aplikasi Penggambar Pohon Biner Huffman Untuk Data Teks Fandi Susanto STMIK MDP Palembang fandi@stmik-mdp.net Abstrak: Di dalam dunia komputer, semua informasi, baik berupa tulisan, gambar ataupun suara

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

Implementasi Metode HUFFMAN Sebagai Teknik Kompresi Citra

Implementasi Metode HUFFMAN Sebagai Teknik Kompresi Citra Jurnal Elektro ELEK Vol. 2, No. 2, Oktober 2011 ISSN: 2086-8944 Implementasi Metode HUFFMAN Sebagai eknik Kompresi Citra Irmalia Suryani Faradisa dan Bara Firmana Budiono Jurusan eknik Elektro, Institut

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash

Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash Willy Setiawan - 13508043 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

E Commerce Digital Authentification

E Commerce Digital Authentification E Commerce Digital Authentification Te k n i Informatika k Preview Keunggulan Bisnis di Internet yaitu dapat dilakukannya transaksi perdagangan dimana dan kapan sajatanpa harus adanya tatap muka secara

Lebih terperinci

BAB I PENDAHULUAN. oleh Allah swt di dalam Al Qur annya pada Surah At-Tin Ayat 4, yaitu: bentuk yang sebaik-baiknya. (QS. At-Tin:4).

BAB I PENDAHULUAN. oleh Allah swt di dalam Al Qur annya pada Surah At-Tin Ayat 4, yaitu: bentuk yang sebaik-baiknya. (QS. At-Tin:4). BAB I PENDAHULUAN 1.1. Latar Belakang Berkaitan dengan pencitraan maka manusia adalah citra terbaik yang telah diciptakan oleh Allah swt. Hal ini sebagaimana dinyatakan oleh Allah swt di dalam Al Qur annya

Lebih terperinci