BAB 2 TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 TINJAUAN PUSTAKA"

Transkripsi

1 BAB 2 TINJAUAN PUSTAKA 2.1 Pengajaran Berbantuan Komputer Perkembangan teknologi komputer yang sangat pesat sekarang ini telah melahirkan sesuatu yang baru yang tentunya memberi manfaat bagi kehidupan. Setidaknya dengan adanya teknologi komputer, secara tidak langsung telah membantu pekerjaan seseorang yang dapat dilakukan secara cepat dan menghemat waktu. Peranan teknologi komputer saat ini telah memasuki dalam bidang pendidikan. Telah banyak aplikasi yang dibuat dalam meningkatkan mutu pendidikan. Hal ini tentunya memberi angin segar bagi dunia pendidikan di Indonesia yang memerlukan pembaharuan dalam bidang pendidikan. Dalam dunia pendidikan, komputer dapat menjadi media pembelajaran yang baru. Pembelajaran yang didapat di perkuliahan terkadang membuat mahasiswa menjadi bosan. Hal itu disebabkan penyampaian yang kurang menarik dan cenderung membosankan, sehingga membuat siswa menjadi mudah lupa dengan apa yang dipelajarinya, terutama pelajaran yang bersifat teoretis. Sehingga perlu dilakukan cara lain agar pembelajaran menjadi menarik dan siswa menjadi lebih mudah menerima materi yang diajarkan. Pemanfaatan komputer dalam dunia pendidikan terutama dalam hal pengajaran dikenal dengan Pengajaran Berbantuan Komputer (PBK) atau CAI (Computer Assited Instruction), CAL (Computer Aided Learning), CBL (Computer Based Learning). Banyak istilah-istilah yang digunakan Pengajaran Berbantuan Komputer diantaranya adalah CBT (Computer Based Training), CBL (Computer Based Learning), CBE (Computer Based Education) dan lain-lain. Istilah-istilah tersebut pada dasarnya

2 mempunyai tujuan yang sama yaitu menggunakan komputer sebagai media pembelajaran Definisi Pengajaran Berbantuan Komputer Secara konsep Pengajaran Berbantuan Komputer (PBK) adalah hal-hal yang berkaitan dengan pembagian bahan pengajaran dan keahlian dalam satuan kecil agar mudah dipelajari serta difahami. Satuan terkecil ini pula akan dipresentasikan lagi dengan gaya yang memikat di dalam bingkai (frame) untuk ditayangkan di layar monitor. (Mahyuddin dkk, 2006) Pengajaran Berbantuan Komputer (PBK) diadopsi dari istilah CAI (Computer Assisted Instructions) dan CAL (Computer Aided Learning). Menurut AECT (1977), CAI adalah suatu metode pengajaran dimana komputer digunakan untuk mengajar siswa dan komputer berisi intruksi-intruksi yang dirancang untuk mengajar, panduan, dan pengujian terhadap siswa sampai kepada tingkat kecakapan yang diinginkan. CAL (Computer Aided Learning) adalah sesuatu yang menunjuk pada berbagai macam kegiatan yang berhubungan dengan komputer yang mana akan berinteraksi dengan para pelajar dalam proses pendidikan (Kurniawan, 2004) Fungsi Komputer Dalam Pengajaran Menurut Adipranata, sistem pembelajaran yang biasa dilakukan sekarang ini biasanya menggunakan buku dan hanya melibatkan dosen serta mahasiswa saja. Dosen mengajar mahasiswa secara lisan dan mahasiswa berupaya menghafal sebanyak mungkin fakta yang diberikan. Pembelajaran tersebut dapat dibantu dengan teknologi komputer sekarang ini dimana komputer memiliki banyak peranan, yaitu sebagai berikut :

3 1. Sebagai Pakar Komputer mempunyai banyak kelebihan karena mampu menyimpan banyak data dan kemampuan komputer dalam menyimpan data jauh akurat dari pada manusia. Dengan komputer data dapat berbentuk audio visual sehingga membuat pesan yang disampaikan dapat lebih mudah diingat dari pada pesan secara lisan 2. Sebagai Pembimbing Dengan metode pembelajaran berbantuan komputer, mahasiswa mampu belajar secara individu, ini membuat suatu alternatif belajar yang baru selain dengan belajar dari buku. Hal ini menguntungkan bagi mahasiswa yang lupa akan pelajaran yang telah disampaikan didalam kelas. Pelajar dapat mengulang pelajaran itu secara mandiri dengan pembelajaran yang menggunakan komputer. Sehingga dapat disimpulkan bahwa komputer yang mempunyai program aplikasi yang baik, dapat memenuhi keperluan seorang pelajar secara individu Jenis Pengajaran Berbantuan Komputer Penyajian isi materi pelajaran dalam CAI dapat dilakukan dalam beberapa cara, yaitu (Arsyad,2005) : 1. Tutorial 2. Drils and Practice 3. Simulation 4. Games Tutorial Program pembelajaran tutorial dengan bantuan komputer meniru sistem tutor yang dilakukan oleh guru atau instruktur. Informasi atau pesan berupa suatu konsep disajikan di layar komputer dengan teks, gambar, atau grafik.

4 Dalam pembelajaran tutorial ini siswa yang bersangkutan dituntut harus lebih aktif dalam proses belajarnya dengan berinteraksi dengan komputer. Dalam pembelajaran tutorial ini siswa akan diberikan materi pelajaran dalam satu sub pokok pembahasan, siswa yang bersangkutan harus memahami materi yang telah disajikan, kemudian dilanjutkan dengan berbagai pertanyaan seputar materi yang telah disajikan. Siswa menjawab berbagai pertanyaan yang disajikan, kemudian komputer menganalisa jawaban dari siswa tersebut. Jika jawaban siswa tersebut benar akan dilanjutkan ke materi selanjutnya, jika jawaban siswa salah komputer dapat kembali ke materi sebelumnya. Tujuan dari model tutorial ini adalah bagaimana seorang siswa memahami suatu materi pelajaran dengan baik dan benar Drill and Practice Drill and practice digunakan dengan asumsi bahwa suatu materi, aturan atau kaidah atau prosedur telah diajarkan kepada siswa. Program ini menuntun siswa dengan serangkaian contoh untuk meningkatkan kemahiran menggunakan keterampilan. Komputer akan memberi latihan sampai suatu materi benar-benar dikuasai sebelum pindah kepada materi yang lainnya. Ini merupakan salah satu kegiatan yang amat efektif apabila pembelajaran itu memerlukan pengulangan untuk mengembangkan keterampilan Simulation Model simulasi pada komputer memberikan kesempatan untuk belajar secara dinamis, interaktif, dan perorangan. Dengan simulasi, lingkungan pekerjaan yang kompleks dapat ditata hingga menyerupai dunia nyata. Model simulasi memungkinkan siswa terlibat langsung dengan suatu keadaan seperti di dunia nyata tanpa menanggung suatu resiko yang tidak menyenangkan.

5 Contoh penerapan model simulasi ini adalah pada simulasi menerbangkan pesawat terbang, dimana siswa dapat merasakan bagaimana menerbangkan pesawat terbang seperti nyata tanpa harus menanggung resiko yang besar seperti layaknya menerbangkan pesawat sesungguhnya Games Model permainan ini tepat jika diterapkan pada siswa yang senang bermain. Bahkan, jika didesain dengan baik sebagai sarana bermain sekaligus belajar. Model permainan/games dalam pengajaran jika dirancang dengan baik dapat memotivasi siswa dan meningkatkan pengetahuannya dan keterampilannya Kriteria Pengajaran Berbantuan Komputer yang baik Northwest Regional Educational Laboratory menetapkan 21 kriteria suatu pengajaran berbantuan komputer dikatakan baik, yaitu sebagai berikut : 1. Isi harus tepat, 2. Memuat nilai pendidikan, 3. Memuat nilai-nilai yang baik, 4. Bebas dari ras, etnis, seks dan steriotip lainnya, 5. Tujuan (pembelajaran) dinyatakan dengan baik, 6. Isi sesuai dengan tujuan yang ditetapkan, 7. Penyampaian materi jelas, 8. Kesesuaian tingkat kesukaran, kesesuaian penggunaan warna, suara dan grafis, 9. Kesesuaian tingkat motivasi, 10. Menantang kreativitas siswa, 11. Umpan balik efektif, 12. Kontrol di tangan siswa, 13. Materi sesuai dengan pengalaman belajar siswa sebelumnya, 14. Materi dapat digeneralisasikan,

6 15. Program harus sempurna, 16. Program ditata dengan baik, 17. Pengaturan tampilan efektif, 18. Pembelajaran jelas, 19. Membantu dan memudahkan guru, 20. Sesuai dengan perkembangan teknologi komputer, 21. Program sudah diujicoba Faktor Pendukung Keberhasilan CAI Keberhasilan penggunaan komputer dalam pengajaran amat tergantung kepada berbagai faktor diantaranya (Arsyad, 2005) : 1. Belajar harus menyenangkan Untuk membuat proses pembelajaran dengan bantuan komputer menyenangkan, ada tiga unsur yang perlu diperhatikan yaitu : a. Menantang Program permainan itu harus menyajikan tujuan yang hasilnya tidak menentu dengan cara menyiapkan beberapa tingkatan kesulitan baik secara otomatis atau dengan pilihan siswa, atau dengan menyiapkan berbagai tujuan untuk permainan pada setiap tingkatan kesulitan. b. Fantasi Dimana kegiatan pengajaran itu dapat menarik dan menyentuh secara emosional. Misalnya, menyajikan contoh-contoh praktis dan gambaran utuh mengenai jenis keterampilan yang sedang dilatih. c. Ingin tahu Kegiatan pengajaran harus dapat membangkitkan indra ingin tahu siswa dengan menggabungkan efek-efek audio dan visual serta musik dan grafik. Kemudian siswa dapat dituntun ke dalam situasi yang mengherankan,

7 namun disertai dengan berbagai situasi berisikan informasi yang dapat membantu siswa memahami kesalahan persepsi ketika pertama kali memasuki situasi tersebut Keuntungan dan keterbatasan penggunaan komputer sebagai media pembelajaran Pemanfaatan komputer sebagai salah satu media pembelajaran mempunyai banyak keuntungan dibandingkan dengan sistem pembelajaran konvensional, walaupun terdapat banyak keuntungan terdapat pula keterbatasan yang dalam penggunaan sebagai media pembelajaran, berikut ini keuntungan dan keterbatasan penggunaan komputer sebagai media pembelajaran Keuntungan a. Komputer dapat mengakomodasi siswa yang lamban menerima pelajaran, karena ia dapat memberikan iklim yang lebih afektif dengan cara yang lebih individual, tidak pernah lupa, tidak pernah bosan, sangat sabar dalam menjalankan instruksi seperti yang diinginkan program yang digunakan. b. Komputer dapat merangsang siswa untuk mengerjakan latihan, melakukan kegiatan laboratorium atau simulasi karena tersedianya animasi grafik, warna, dan musik yang menambah realisme. c. Kendali berada ditangan siswa sehingga tingkat kecepatan belajar siswa dapat disesuaikan dengan tingkat penguasaannya. Dengan kata lain, komputer dapat berinteraksi dengan siswa secara perorangan misalnya dengan bertanya dan menilai jawaban. d. Kemampuan merekam aktivitas siswa selama menggunakan suatu program pembelajaran memberi kesempatan lebih baik untuk pembelajaran secara perorangan dan perkembangan setiap siswa selalu dipantau.

8 e. Dapat berhubungan dengan, dan mengendalikan peralatan lain seperti compact disk, video tape, dan lain-lain dengan program pengendali dari komputer Keterbatasan a. Meskipun harga perangkat keras komputer cenderung semakin menurun (murah), pengembangan perangkat lunaknya masih relatif mahal. b. Untuk menggunakan komputer diperlukan pengetahuan dan keterampilan khusus tentang komputer. c. Keragaman model komputer (perangkat keras) sering menyebabkan program (software) yang tersedia untuk satu model tidak cocok (kompatibel) dengan model lainnya. d. Program yang tersedia saat ini belum memperhitungkan kreativitas siswa, sehingga hal tersebut tentu tidak akan dapat mengembangkan kreativitas siswa. e. Komputer hanya efektif bila digunakan oleh satu orang atau beberapa orang dalam kelompok kecil. Untuk kelompok besar diperlukan tambahan peralatan lain yang mampu memproyeksikan pesan-pesan di monitor ke layar lebar Tahapan Pengembangan Pengajaran Berbantuan Komputer Dalam mengembangkan pengajaran berbantuan komputer ada beberapa tahapan yang perlu diperhatikan agar tujuan pembelajaran yang diharapkan dapat tercapai. Terdapat beberapa model tahapan dalam pembembangan pengajaran berbantuan komputer, salah satu model yang cukup terkenal adalah model ADDIE yaitu Model Analisis Desain, Deveploment atau pengembangan, Implementation atau implementasi, dan Evaluasi.

9 Berikut ini tahapan dalam model ADDIE adalah sebagai berikut: a. Tahap Analisis (Analysis phase) Pada tahapan ini pengembang media menetukan sasaran pengguna media, apa yang harus dipelajari, pengetahuan-pengetahuan sebagai prasyarat yang harus dimiliki, berapa lama durasi efektif yang diperlukan untuk menggunakan media dalam proses pembelajaran. b. Tahap Desain (Design phase) Pada tahapan ini ditetapkan tujuan apa yang ingin dicapai dari media pembelajaran yang akan dibuat, apa jenis pembelajaran yang akan diterapkan serta penetapan isi materi yang akan dijadikan inti pembelajaran dalam media. c. Tahap Pembuatan (Development phase) Pada tahapan ini media pembelajaran mulai dikembangkan sesuai dengan apa yang sudah ditetapkan sebelumnya di dalam tahapan desain. Yang perlu diperhatikan dalam tahapan ini adalah penerapan sistem yang akan digunakan. d. Tahap Implementasi Media pembelajaran yang telah dibuat perlu disosialisasikan kepada siswa yang sedang belajar, jika perlu didukung dengan buku petunjuk penggunaan atau manual sebagai panduan awal dalam menggunakan media. e. Tahap Evaluasi Evaluasi digunakan untuk mengukur seberapa siswa menguasai materi pembelajaran. Ada dua evaluasi dalam tahapan ini yaitu evaluasi dalam rangka

10 memperoleh umpan balik dalam proses pembelajaran dan evaluasi untuk mengukur pencapaian melalui indikator pembelajaran. Evaluasi juga harus memberikan hasil pencapaian nilai dari masing-masing peserta didik sebagai parameter keberhasilan dalam pengembangan dan implementasi media pembelajaran yang sudah dibuat. 2.2 Media Pembelajaran Definisi Media pembelajaran Kata media berasal dari bahasa latin medius yang secara harfiah berarti tengah, perantara atau pengantar. Secara lebih khusus, pengertian media dalam proses belajar mengajar cenderung diartikan sebagai alat-alat grafis, fotografis atau elektronis untuk menangkap, memproses, dan menyusun kembali informasi visual atau verbal (Arsyad,2005). Media pembelajaran adalah media yang membawa pesan-pesan atau informasi yang bertujuan instruksional atau mengandung maksud-maksud pengajaran. Media pembelajaran sebenarnya merupakan alat bantu yang digunakan oleh tenaga pengajar dalam membantu tugasnya dalam pengajaran. Media pembelajaran juga dapat memudahkan pemahaman siswa terhadap kompetensi yang harus dikuasai terhadap materi yang harus dipelajari, yang pada akhirnya diharapkan dapat meningkatkan hasil belajar (Mulyanta dan Leong, 2009). Kemampuan seorang tenaga pengajar dalam mengembangkan suatu media pembelajaran merupakan salah satu faktor penting dalam keberhasilan siswa dalam mencapai kompetensi yang diharapkan. Seorang pengajar tidak hanya mengajar siswa dengan materi yang ada, tapi dituntut untuk memiliki kemampuan bagaimana mengembangkan suatu materi pelajaran yang sudah ada menjadi lebih menarik sehingga siswa lebih memahami materi yang disampaikan. Beberapa hambatan yang dirasakan oleh seorang pengajar berkaitan dengan pengembangan media pembelajaran, salah satunya adanya keterbatasan dalam

11 merancang dan menyusun media pembelajaran serta belum memiliki pengetahuan dan keterampilan yang memadai untuk membuat sebuah media. Beberapa faktor yang menyebabkan kurang optimalnya hasil belajar terkait dengan hasil pengembangan media pembelajaran, antara lain (Mulyanta dan Leong, 2009) : 1. Pengajar tidak tahu cara menggunakan media pembelajaran dalam proses pembelajaran. 2. Penggunaan media pembelajaran oleh pendidik sangat terbatas sehingga dirasakan kurang membantu dalam penguasaan bahan ajar. 3. Kurang variatifnya media pembelajaran sehingga media pembelajaran sangat membosankan Ciri-ciri umum yang terkandung pada media pembelajaran Berikut ini adalah ciri-ciri umum yang terkandung dalam media pembelajaran (Arsyad,2005) : 1. Media pembelajaran memiliki pengertian fisik yang dewasa ini dikenal sebagai hardware (perangkat keras), yaitu sesuatu benda yang dapat dilihat, didengar, atau diraba dengan panca indera. 2. Media pembelajaran memiliki pengertian nonfisik yang dikenal sebagai software (perangkat lunak), yaitu kandungan pesan yang terdapat dalam perangkat keras yang merupakan isi yang ingin disampaikan kepada siswa. 3. Penekanan media pembelajaran terdapat pada visual dan audio. 4. Media pembelajaran memiliki pengertian alat bantu pada proses belajar baik di dalam maupun di luar kelas. 5. Media pembelajaran digunakan dalam komunikasi dan interaksi guru dan siswa dalam proses pembelajaran.

12 6. Media pembelajaran dapat digunakan secara massal (misalnya: radio, televisi), kelompok besar dan kelompok kecil (misalnya film, slide, video, OHP), atau perorangan (misalnya modul, komputer, radio tape/kaset, video recorder). 7. Sikap, perbuatan, organisasi, strategi, dan manajemen yang berhubungan dengan penetapan suatu ilmu Kriteria Media Pembelajaran Kriteria media pembelajaran yang baik idealnya meliputi 4 hal utama, yaitu (Mulyanta dan Leong, 2009) : 1. Sesuai atau relevan Media pembelajaran harus sesuai dengan kebutuhan belajar, rencana kegiatan belajar, program kegiatan belajar, tujuan belajar dan karakteristik peserta didik. 2. Mudah Semua isi pembelajaran melalui media harus mudah dimengerti, dipelajari atau dipahami oleh peserta didik, dan sangat operasional dalam penggunannya. 3. Menarik Media pembelajaran harus mampu menarik maupun merangsang perhatian peserta didik, baik tampilan, pilihan warna, maupun isinya. Uraian isi tidak membingungkan serta dapat menggugah minat peserta didik untuk menggunakan media tersebut. 4. Manfaat Isi dari media pembelajaran harus bernilai atau berguna, mengandung manfaat bagi pemahaman materi pembelajaran serta tidak mubazir atau sia-sia apalagi merusak siswa.

13 2.3 Metode Accelerated Learning Pada penelitian ini, metode yang digunakan adalah metode Accelerated Learning (AL). Accelerated Learning adalah cara belajar yang alamiah, akarnya sudah tertanam sejak zaman kuno. Accelerated Learning telah dipraktikan oleh setiap anak yang dilahirkan sebagai suatu gebrakan modern yang mendobrak cara belajar di dalam pendidikan dan pelatihan terstruktur (Meier, 2000). Prinsip-prinsip accelerated learning adalah: 1. Belajar melibatkan seluruh pikiran dan tubuh Belajar tidak hanya menggunakan otak, tetapi juga melibatkan seluruh tubuh/pikiran dengan segala emosi, indra, dan sarafnya. 2. Belajar adalah berkreasi, bukan mengonsumsi Pengetahuan bukanlah sesuatu yang diserap oleh pembelajar, melainkan sesuatu yang diciptakan oleh pembelajar. Pembelajaran terjadi ketika pembelajar memadukan pemikiran dan pengetahuan baru kedalam struktur dirinya sendiri yang telah ada. 3. Kerja sama membantu proses belajar Semua usaha belajar yang baik mempunyai landasan sosial. Kita biasanya belajar lebih banyak dengan berinteraksi dengan kawan-kawan daripada yang kita pelajari dengan cara lain manapun. Persaingan diantara pembelajar memperlambat pembelajaran. Suatu komunitas belajar selalu lebih baik daripada beberapa individu yang belajar sendiri-sendiri. 4. Pembelajaran berlangsung pada beberapa tingkatan secara simultan Belajar bukan hanya menyerap satu hal kecil pada satu waktu secara linear, melainkan menyerap banyak hal dalam sekaligus. 5. Belajar berasal dari mengerjakan pekerjaan itu sendiri

14 Hal-hal yang dipelajari secara terpisah akan sulit diingat dan mudah menguap. Kita belajar berenang dengan berenang, cara bernyanyi dengan menyanyi. Pengalaman yang nyata dapat menjadi guru yang jauh lebih baik daripada sesuatu yang abstrak asalkan didalamnya terdapat peluang untuk terjun langsung secara total. 6. Emosi positif sangat membantu pembelajaran Perasaan menentukan kualitas dan kuantitas belajar seseorang. Perasaan negatif menghalangi proses belajar. Belajar yang penuh tekanan dan besuasana.muram tidak dapat mengungguli hasil belajar yang santai, menyenangkan dan menarik hati. 7. Otak menyerap informasi citra secara langsung dan otomatis Sistem saraf manusia lebih merupakan prosesor citra daripada prosesor kata. Gambar konkret jauh lebih mudah dimengerti daripada kata-kata. 2.4 Kriptografi Kriptografi berasal dari bahasa Yunani, yang dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain (Aghus,dkk, 2006). Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan dalam kriptografi adalah plainteks (plaintext) atau teks-jelas (cleartext). Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran komunikasi, dsb) atau yang disimpan di dalam media perekaman (kertas, storage, dsb). Bentuk pesan yang tersandi disebut cipherteks (ciphertext) atau kriptogram (cryptogram). Proses menyandikan plainteks menjadi cipherteks disebut enkripsi (encryption), sedangkan proses mengembalikan cipherteks menjadi plainteks semula dinamakan dekripsi (decryption) (Munir, 2006). Urutan-urutan proses kriptografi dapat digambarkan sebagai berikut.

15 plaintext Enkripsi ciphertext Dekripsi plaintext Gambar 2.1 Mekanisme kriptografi Informasi asal yang dapat dimengerti disimbolkan oleh plainteks, yang kemudian oleh algoritma enkripsi diterjemahkan menjadi informasi yang tidak dapat dimengerti yang disimbolkan dengan cipherteks. Proses enkripsi terdiri dari algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan memberikan hasil yang berbeda tergantung pada kunci yang digunakan. Sekali dihasilkan, cipherteks kemudian ditransmisikan. Pada bagian penerima, cipherteks yang diterima diubah kembali ke plainteks dengan algoritma dan kunci yang sama (Ariyus, 2006) Jenis-jenis Algoritma Kriptografi Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang dipakainya yaitu sebagai berikut (Ariyus, 2006) : 1. Algoritma Simetri 2. Algoritma Asimetri 3. Fungsi Hash Algoritma Simetri Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk melakukan enkripsi dan dekripsi. Bila mengirim pesan dengan

16 menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan dikirim. Algoritma yang memakai kunci simetri diantaranya adalah sebagai berikut (Ariyus, 2008) : 1. Data Encryption Standard (DES) 2. RC2, RC4, RC5, RC6 3. International Data Encryption Algorithm (IDEA) 4. Advanced Encryption Standard (AES) 5. One Time Pad (OTP) 6. WAKE, dan lain sebagainya Algoritma Asimetri Algoritma asimetri sering juga disebut dengan algoritma kunci publik, dengan arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Pada algoritma asimetri kunci terbagi menjadi dua bagian, yaitu sebagai berikut (Ariyus, 2008) : 1. Kunci umum (public key): kunci yang boleh semua orang tahu (dipublikasikan). 2. Kunci rahasia (prívate key): kunci yang dirahasiakan (hanya boleh diketahui oleh satu orang). Algoritma yang memakai kunci publik di antaranya adalah sebagai berikut : 1. Digital Signature Algorithm (DSA). 2. RSA 3. Diffie-Hellman (DH) 4. Elliptic Curve Cryptography (ECC) 5. Kriptografi Quantum dan lain sebagainya.

17 Fungsi Hash Fungsi Hash sering disebut dengan fungsi Hash satu arah (one-way function), message digest, fingerprint, fungsi kompresi dan message authentification code (MAC), merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap (Ariyus, 2008). 2.5 WAKE (Word Auto Key Encryption) Metode WAKE merupakan salah satu algoritma stream cipher yang telah digunakan secara komersial. WAKE merupakan singkatan dari Word Auto Key Encryption. Metode ini ditemukan oleh David Wheeler pada tahun Metode WAKE menggunakan kunci 128 bit dan sebuah tabel 256 x 32 bit. Dalam algoritmanya, metode ini menggunakan operasi XOR, AND, OR dan Shift Right. Proses utama WAKE terdiri dari : 1. Proses pembentukan tabel S-Box (Substitution Box). 2. Proses pembentukan kunci. 3. Proses enkripsi dan dekripsi. Inti dari metode WAKE terletak pada proses pembentukan tabel S-Box dan proses pembentukan kunci. Tabel S-Box dari metode WAKE bersifat fleksibel dan berbeda-beda untuk setiap putaran (Marina, 2007) Proses Pembentukan Tabel S-Box Proses pembentukan tabel S-Box terdiri atas 8 (delapan) proses utama. Dalam prosesnya, pembentukan tabel S-Box memerlukan input kunci dengan panjang 128 bit biner atau 16 karakter ascii. Proses pembentukan tabel S-Box adalah sebagai berikut :

18 1. Inisialisasi nilai TT[0] TT[7] : TT[0] : 726a8f3b (dalam heksadesimal) TT[1] : e69a3b5c (dalam heksadesimal) TT[2] : d3c71fe5 (dalam heksadesimal) TT[3] : ab3c73d2 (dalam heksadesimal) TT[4] : 4d3a8eb3 (dalam heksadesimal) TT[5] : 0396d6e8 (dalam heksadesimal) TT[6] : 3d4c2f7a (dalam heksadesimal) TT[7] : 9ee27cf3 (dalam heksadesimal) 2. Inisialisasi nilai awal untuk T[0] T[3] : T[0] = K[0] T[2] = K[2] T[1] = K[1] T[3] = K[3] K[0], K[1], K[2], K[3] dihasilkan dari kunci yang dipecah menjadi 4 bagian yang sama panjang. 3. Untuk T[4] sampai T[255], lakukan proses berikut : X = T[n-4] + T[n-1] T[n] = X >> 3 XOR TT(X AND 7) 4. Untuk T[0] sampai T[22], lakukan proses berikut : T[n] = T[n] + T[n+89] 5. Set nilai untuk beberapa variabel di bawah ini : X = T[33] Z = T[59] OR ( h) Z = Z AND (FF7FFFFFh) X = (X AND FF7FFFFFh) + Z 6. Untuk T[0] T[255], lakukan proses berikut : X = (X AND FF7FFFFFh) + Z T[n] = T[n] AND 00FFFFFFh XOR X 7. Inisialisasi nilai untuk beberapa variabel berikut ini : T[256] = T[0] X = X AND Untuk T[0] T[255], lakukan proses berikut : Temp = (T[n XOR X] XOR X) AND 255

19 T[n] = T[Temp] T[X] = T[n+1] Proses Pembentukan Kunci Proses pembentukan kunci dari metode WAKE dapat ditentukan sendiri yaitu sebanyak n putaran. Semakin banyak putaran dari proses pembentukan kunci, maka keamanan datanya akan semakin terjamin. Fungsi yang digunakan dalam proses pembentukan kunci adalah M(X, Y) = (X + Y) >> 8 XOR T[(X + Y) AND 255]. Pertama-tama, kunci yang di-input akan dipecah menjadi 4 bagian dan di-set sebagai nilai awal dari variabel A 0, B 0, C 0, dan D 0. Nilai dari variabel ini akan diproses dengan melalui langkah berikut : A i+1 = M(A i, D i ) B i+1 = M(B i, A i+1 ) C i+1 = M(C i, B i+1 ) D i+1 = M(D i, C i+1 ) Nilai dari D i merupakan nilai dari kunci K i. Agar lebih jelas, lihatlah bagan proses pembentukan kunci berikut : Di i C i M M B M

20 Gambar 2.2 Bagan proses pembentukan kunci Keterangan : P = Plaintext K = Key C = Ciphertext M = Fungsi M i = Dimulai dari 0 sampai n. Ai Bi Ci Di = Bagian pertama dari pecahan kunci = Bagian kedua dari pecahan kunci = Bagian ketiga dari pecahan kunci = Bagian keempat dari pecahan kunci Proses Enkripsi dan Dekripsi Inti dari metode WAKE tidak terletak pada proses enkripsi dan dekripsinya, karena proses enkripsi dan dekripsinya hanya berupa operasi XOR dari plaintext dan kunci

21 untuk menghasilkan ciphertext atau operasi XOR ciphertext dan kunci untuk menghasilkan plaintext. P = C K C = P K dengan : P = Plaintext K = Key C = Ciphertext 2.6 Dasar-Dasar Matematika Kriptografi Beberapa operasi dasar matematika yang digunakan dalam kriptografi metode WAKE adalah operasi AND, OR, XOR, Penjumlahan Modulo dan Shift Right AND Operasi AND dari dua input A dan B hanya akan bernilai bit 1 apabila kedua bit input A dan B bernilai bit 1. Atau dengan kata lain output dari operasi AND akan memiliki nilai bit 0 apabila salah satu input-nya bernilai bit 0. Operasi AND dilambangkan dengan tanda. Aturan operasi AND dapat dinyatakan seperti tabel berikut : Tabel 2.1 Aturan operasi AND A B A B

22 Contoh : OR Operasi OR dari dua input A dan B hanya akan bernilai bit 0 apabila kedua bit input A dan B bernilai bit 0. Atau dengan kata lain output dari operasi OR akan memiliki nilai bit 1 apabila salah satu inputnya bernilai bit 1. Operasi OR dilambangkan dengan tanda. Aturan operasi OR dapat dinyatakan seperti tabel berikut : Tabel 2.2 Aturan operasi OR A B A B Contoh :

23 XOR XOR adalah operasi Exclusive-OR yang dilambangkan dengan tanda. Hasil dari operasi XOR akan bernilai bit 0 (nol) jika dua buah bit input memiliki nilai yang sama dan akan menghasilkan nilai bit 1 (satu) jika dua buah bit input memiliki nilai bit yang berbeda. Aturan operasi XOR dapat dirumuskan seperti tabel berikut ini : Tabel 2.3 Aturan Operasi XOR A B A B Contoh : Penjumlahan Modulo Penjumlahan bit modulo yang digunakan dalam metode WAKE adalah penjumlahan dua buah bit bilangan yang sama panjang dan menghasilkan bilangan dengan panjang bit yang sama pula. Jika panjang bit bilangan lebih besar, maka bit bilangan yang berlebihan tersebut akan dibuang. Contoh : =

24 Bit 1 yang berlebihan di depan akan dibuang sehingga hasil yang didapatkan dari proses penjumlahan di atas adalah Pergeseran Bit (Shift) Pergeseran bit (Shift) adalah operasi pergeseran terhadap suatu barisan bit sebanyak yang diinginkan. Bit kosong yang telah tergeser akan diberikan nilai bit 0 (nol). Operasi pergeseran terbagi menjadi dua macam yaitu : 1. Operasi Geser Kiri (Shift Left) yaitu operasi yang menggeser sejumlah bit ke kiri (left) dan mengisi tempat kosong dengan nilai bit 0 (nol). Operasi shift left dilambangkan dengan <<. Contoh operasi shift left : << 1 : << 2 : Operasi Geser Kanan (Shift Right) yaitu operasi yang menggeser sejumlah bit ke kanan (right) dan mengisi tempat kosong dengan nilai bit 0 (nol). Operasi shift right dilambangkan dengan >>. Contoh operasi shift right : >> 1 : >> 2 : Konversi Bilangan Berbasis Bilangan bilangan berbasis dapat diubah atau dikonversikan satu sama lain. Proses pengubahan bilangan berbasis yang akan dibahas antara lain : 1. Pengubahan bilangan biner ke bilangan heksadesimal. 2. Pengubahan bilangan heksadesimal ke bilangan biner Konversi dari Bilangan Biner ke Bilangan Heksadesimal

25 Proses konversi bilangan biner ke bilangan heksadesimal dapat dilakukan dengan 2 cara, yaitu secara langsung dan secara tidak langsung. Proses konversi bilangan biner ke bilangan heksadesimal secara langsung dapat dilakukan dengan menggunakan algoritma berikut : 1. Jika jumlah digit bilangan biner bukan kelipatan 4, maka tambahkan bilangan 0 di depan bilangan biner hingga jumlah digit merupakan kelipatan Pisahkan bilangan biner ke dalam bentuk kelompok empatan. 3. Konversi masing masing kelompok empatan tersebut ke dalam bilangan heksadesimal dengan menggunakan tabel sistem bilangan di atas. Sebagai contoh, diambil bilangan biner , maka proses konversi bilangan biner tersebut ke dalam bentuk bilangan heksadesimal adalah sebagai berikut, 1. Jumlah digit bilangan biner ada sebanyak 10 buah dan bukan merupakan kelipatan 4, sehingga harus ditambahkan 2 buah bilangan 0 di depan bilangan biner tersebut agar jumlah digit merupakan kelipatan Pisahkan bilangan biner tersebut ke dalam bentuk kelompok empatan Konversi masing masing kelompok empatan tersebut ke dalam bilangan heksadesimal dengan menggunakan tabel sistem bilangan di atas D 4. Sehingga bilangan heksadesimal yang didapat adalah 32D. Proses pengubahan bilangan biner ke bilangan heksadesimal secara tidak langsung dapat dilakukan dengan langkah langkah seperti berikut, 1. Konversikan bilangan biner ke dalam bentuk bilangan desimal.

26 2. Konversikan bilangan desimal hasil perhitungan tersebut ke dalam bentuk bilangan heksadesimal. Untuk mengubah satu bilangan biner ke kesetaraan desimalnya, jumlahkan kesetaraan desimal masing masing posisi 1-nya. Sebagai contoh, diambil bilangan biner di atas = 1 X X X X X X 2 0 = = 813 Sedangkan, untuk mengubah satu bilangan bulat desimal ke kesetaraan heksadesimalnya, bagilah secara berurutan bilangan tersebut dengan 16 dan konversikan angka sisanya ke dalam bentuk heksadesimal dengan urutan terbalik. 813 / 16 = 50 sisa 13 D 50 / 16 = 3 sisa / 16 = 0 sisa 3 3 Sehingga bilangan heksadesimal yang didapat adalah 32D Konversi dari Bilangan Heksadesimal ke Bilangan Biner Proses konversi bilangan heksadesimal ke bilangan biner juga dapat dilakukan dengan 2 cara, yaitu secara langsung dan secara tidak langsung. Proses pengubahan bilangan heksadesimal ke bilangan biner secara langsung dapat dilakukan dengan menggunakan algoritma berikut : 1. Konversikan masing masing digit bilangan heksadesimal ke dalam bentuk bilangan biner 4 digit. 2. Gabungkan semua bilangan biner hasil konversi tersebut sesuai dengan urutan posisinya. Sebagai contoh, diambil bilangan heksadesimal 32D, maka proses konversi bilangan heksadesimal tersebut ke dalam bentuk bilangan biner adalah sebagai berikut:

27 1. Konversikan masing masing digit bilangan heksadesimal tersebut ke dalam bentuk bilangan biner 4 digit. 3 2 D Gabungkan semua bilangan biner hasil konversi tersebut sesuai dengan urutan posisinya Sehingga bilangan biner yang didapat adalah Proses pengubahan bilangan heksadesimal ke bilangan biner secara tidak langsung dapat dilakukan dengan langkah langkah seperti berikut, 1. Konversikan bilangan heksadesimal ke dalam bentuk bilangan desimal. 2. Konversikan bilangan desimal hasil perhitungan tersebut ke dalam bentuk bilangan biner. Untuk mengubah satu bilangan heksadesimal ke kesetaraan desimalnya, jumlahkan kesetaraan desimal masing masing posisinya. Sebagai contoh, diambil bilangan heksadesimal 32D di atas. 32D = 3 X X D X 16 0 = = 813 Sedangkan, untuk mengubah satu bilangan bulat desimal ke kesetaraan binernya, bagilah secara berurutan bilangan tersebut dengan 2 dan catatlah angka sisanya dengan urutan terbalik. 813 / 2 = 406 sisa 1 1

28 406 / 2 = 203 sisa / 2 = 101 sisa / 2 = 50 sisa / 2 = 25 sisa / 2 = 12 sisa / 2 = 6 sisa / 2 = 3 sisa / 2 = 1 sisa 1 1 1/2 = 0 sisa 1 1 Sehingga bilangan biner yang didapat adalah BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

PEMBELAJARAN BERBASIS MULTIMEDIA. Sunaryo Soenarto Teknik Elektro - UNY

PEMBELAJARAN BERBASIS MULTIMEDIA. Sunaryo Soenarto Teknik Elektro - UNY PEMBELAJARAN BERBASIS MULTIMEDIA Sunaryo Soenarto Teknik Elektro - UNY Pemanfaatan Komputer Jenjang pendidikan 1982 1983 SLTP 40% 81% SLTA 58% 86% Pendidikan Berbantuan Komputer Computer Assisted Instruction

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) SKRIPSI REYNALDO A C TARIGAN

PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) SKRIPSI REYNALDO A C TARIGAN PEMBELAJARAN BERBANTUAN KOMPUTER ALGORITMA WORD AUTO KEY ENCRYPTION (WAKE) SKRIPSI REYNALDO A C TARIGAN 051401081 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

Bab 2 LANDASAN TEORI 2.1 Penelitian Terdahulu

Bab 2 LANDASAN TEORI 2.1 Penelitian Terdahulu Bab 2 LANDASAN TEORI 2.1 Penelitian Terdahulu Penelitian yang berjudul Aplikasi Pembelajaran Bahasa Arab pada Anak Prasekolah Berbasis Multimedia (Studi Kasus Tk Uswatun Hasanah Yogyakarta), mengemukakan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

Cryptography. Abdul Aziz

Cryptography. Abdul Aziz Cryptography Abdul Aziz Email : abdulazizprakasa@ymail.com Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Salah satu sarana komunikasi manusia adalah tulisan. Sebuah tulisan berfungsi untuk menyampaikan pesan kepada pembacanya. Pesan itu sendiri merupakan suatu informasi

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

AECT (Association for Educational Communication and Technology) membedakan enam jenis sumber belajar yang dapat digunakan dalam proses belajar,

AECT (Association for Educational Communication and Technology) membedakan enam jenis sumber belajar yang dapat digunakan dalam proses belajar, AECT (Association for Educational Communication and Technology) membedakan enam jenis sumber belajar yang dapat digunakan dalam proses belajar, yaitu: 1. Pesan; didalamnya mencakup kurikulum dan mata pelajaran.

Lebih terperinci

BAB II KAJIAN PUSTAKA. Menurut Sadiman (2006:6) media berasal dari bahasa latin merupakan bentuk

BAB II KAJIAN PUSTAKA. Menurut Sadiman (2006:6) media berasal dari bahasa latin merupakan bentuk 7 BAB II KAJIAN PUSTAKA 2.1 Media Pembelajaran 2.1.1 Pengertian media pembelajaran Menurut Sadiman (2006:6) media berasal dari bahasa latin merupakan bentuk jamak dari "Medium" yang secara harfiah berarti

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

PENGEMBANGAN MEDIA PEMBELAJARAN ABK Oleh, Asep Saripudin, S.Pd.

PENGEMBANGAN MEDIA PEMBELAJARAN ABK Oleh, Asep Saripudin, S.Pd. PENGEMBANGAN MEDIA PEMBELAJARAN ABK Oleh, Asep Saripudin, S.Pd. Schramm mendefinisikan media pembelajaran sebagai teknologi pembawa informasi yang dapat dimanfaatkan untuk proses belajar mengajar. Sedangkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 15 BAB 2 LANDASAN TEORI 2.1 Data dan Informasi Data dapat didefenisikan sebagai kenyataan yang digambarkan oleh nilai-nilai bilangan-bilangan, untaian karakter atau simbol-simbol yang membawa arti tertentu.

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur

BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur BAB II LANDASAN TEORI 2.1 Sistem Informasi Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

II. KERANGKA TEORITIS. Sadiman, dkk (2006: 6) menjelaskan bahwa kata media berasal dari bahasa latin

II. KERANGKA TEORITIS. Sadiman, dkk (2006: 6) menjelaskan bahwa kata media berasal dari bahasa latin II. KERANGKA TEORITIS 2.1. Tinjauan Pustaka 2.1.1 Media Pembelajaran Sadiman, dkk (2006: 6) menjelaskan bahwa kata media berasal dari bahasa latin dan merupakan bentuk jamak dari kata medium yang secara

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika

Lebih terperinci