ENKRIPSI PASSWORD LOGIN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD

dokumen-dokumen yang mirip
ALGORITMA LOGICAL CIPHER

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Pengenalan Kriptografi

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

Penerapan Matriks dalam Kriptografi Hill Cipher

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Bab 1 PENDAHULUAN Latar Belakang

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

BAB 2 TINJAUAN PUSTAKA

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB IV HASIL DAN PEMBAHASAN

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING

BAB II LANDASAN TEORI

APLIKASI CHAT MESSENGER DENGAN MENGIMPLEMENTASIKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD PADA JARINGAN KOMPUTER


BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB IV HASIL DAN UJI COBA

Implementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

BAB III ANALISA DAN PERANCANGAN

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB IV HASIL DAN UJI COBA

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB I PENDAHULUAN 1.1. Latar Belakang

1.1 LATAR BELAKANG MASALAH

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Yama Fresdian Dwi Saputro

Disusun oleh: Ir. Rinaldi Munir, M.T.

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

BAB 1 PENDAHULUAN Latar belakang

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

BAB Kriptografi

BAB III ANALISIS DAN PERANCANGAN

Algoritma Split-Merge One Time Pad Dalam Peningkatan Enkripsi Data

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Dasar-Dasar Keamanan Sistem Informasi

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB 2 TINJAUAN PUSTAKA

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

2.1 Keamanan Informasi

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

KRIPTOGRAFI MATERI KE-2

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

Pengantar Kriptografi

BAB IV HASIL DAN UJI COBA

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Security Sistem Informasi.

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB III ANALISIS DAN DESAIN SISTEM

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

BAB II TINJAUAN PUSTAKA

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

BAB III ANALISA DAN PERANCANGAN

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB 2 LANDASAN TEORI

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

SKK: ENKRIPSI KLASIK - SUBSTITUSI

Transkripsi:

Disiapkan oleh: Sunaryo, S.Kom Email: sunaryo.online@gmail.com ENKRIPSI PASSWORD LOGIN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD Proposal Tugas Akhir Logo Kampus Oleh Nama Anda Nim xxxxxx Program Studi Teknik Informatika Fakultas Teknik Universitas xxxxxxxxxxxxxxxxxxx Tahun xxxxxx

ENKRIPSI PASSWORD LOGIN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD Bidang Minat : Sistem Komputer Mata Kuliah Pendukung Nilai Mata Kuliah Pendukung Nilai : 1. Pengantar Kecerdasan Buatan : B : 2. Matematika Diskrit : B Nama Mahasiswa NIM IPK : xxxxxxxx : xxxxxx : xxxx Proposal ini diajukan dalam kolokium sebagai persyaratan untuk memulai penulisan Tugas Akhir. Proposal I Kuliah Semester Gasal 2011/2012 2011 ii

DAFTAR ISI HALAMAN JUDUL... i SAMPUL DALAM... ii DAFTAR ISI... iii DAFTAR GAMBAR... iv ENKRIPSI PASSWORD LOGIN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD 1. Latar Belakang Masalah... 1 2. Perumusan Masalah... 2 3. Batasan Masalah... 2 4. Tujuan Penelitian... 2 5. Metode / Pendekatan... 2 6. Landasan Teori... 3 7. Gambaran Sistem... 6 DAFTAR PUSTAKA... 7 iii

DAFTAR GAMBAR Gambar 1 Ilustrasi Proses Enkripsi Dekripsi Sederhana... 3 Gambar 2 Cara Kerja Sistem... 6 iv

ENKRIPSI PASSWORD LOGIN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD 1. Latar Belakang Masalah Kerahasiaan data adalah hal yang penting dalam komunikasi data. Ada beberapa algoritma enkripsi yang biasa digunakan seperti DES, Triple DES, Blowfish, IDEA dan sebagainya. Algoritma-algoritma tersebut begitu rumit dan sulit dimengerti dengan dalih faktor keamanan, katanya semakin sulit suatu algoritma dimengerti, maka semakin aman. Namun bagi para pengguna mereka tidak memikirkan seberapa sulit algoritmanya, yang penting data mereka aman. Ada 2 syarat keamanan suatu system enkripsi, yaitu true random bits dan key space yang sangat besar untuk algoritma enkripsi tersebut. Jika kedua syarat dipenuhi, maka tidak ada masalah seberapa kompleks algoritma enkripsinya. Bahakan semakin sederhana semakin baik, karena semakin sederhana, maka makin sedikit proses komputasinya, dan semakin sedikit waktu yang dibutuhkan untuk mengeksekusinya. Algoritma One Time Pad (OTP) yang terkenal sederhana dan unbreakable, pada data yang bertipe alphanumeric serta bagaimana kemungkinan pengulangan kunci simetrik yang digenerate. Algoritma OTP ini menawarkan kemudahan dan keamanan dengan key yang tidak berulang pada ukuran message tertentu.. 1

2. Perumusan Masalah Semakin sulit suatu algoritma, semakin banyak proses komputasi yang diperlukan sehingga semakin banyak waktu yang diperlukan untuk mengeksekusinya. Sedangkan user tidak pernah memikirkan, seberapa sulit algoritma yang digunakan, yang penting kerahasiaan data mereka terjamin. Oleh karena itu, tugas khir ini mencoba menggunakan algoritma kriptografi One Time Pad (OTP), algoritma yangsederhana namun handal. 3. Batasan Masalah Batasan masalah dalam penelitian ini adalah : Data yang digunakan berupa data alphanumeric Penyandian data dilakukan di dalam Form aplikasi Login Sandi / Password dimasukkan kedalam database MySQL Tidak membahas keamanan traffic pada jaringan. 4. Tujuan Penelitian Algoritma OTP dapat dianalisa sifat-sifatnya (kelebihan dan kekurangan) baik dalam aspek one time key dan kehandalan. Algoritma OTP ini dapat menjadi suatu alternative system enkripsi yang lebih baik. Sistem ini dapat menjadi salah satu alternative untuk penyandian data pada database dengan kebutuhan proses dan waktu yang relative singkat. 5. Metode / Pendekatan Dalam penelitian ini digunakan metode: 1. Perancangan Sistem Pada tahap awal akan dilakukan perancangan sistem Login dan mekanisme penyimpanan password login. 2. Implementasi Rancangan 2

Setelah rancangan sistem dan form login dibangun, maka akan dilakukan implementasi algoritma OTP. 3. Uji coba Uji coba dilakukan untuk menguji keberhasilan enkripsi dan dekripsi algoritma OTP pada password yang disimpan. 6. Landasan Teori 6.1 Pengertian Kriptografi Kriptografi adalah suatu ilmu atau seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedangkan cryptanalys adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalys [9]. Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu kryptos, menyembunyikan, dan graphein menulis;, sehingga dapat didefinisikan sebagai ilmu yang mengubah informasi dari keadaan/bentuk normak (dapat dipahami) menjadi bentuk yang tidak dapat dipahami[2]. Algoritma Kriptografi selalu terdiri dari dua bagian[9], yaitu enkripsi dan dekripsi. Enkripsi (encryption) merupakan proses yangdilakukan untuk mengubah pesan yang tidak disanikan (plaintext atau cleartext) ke dalam bentuk yang tidak dapat dibaca (ciphertext) Sdangkan dekripsi (decryption) adalah proses kebalikannya. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Dalam suatu sistem dimana terdapat algoritma kriptografi, ditambah seluruh kemungkinan plaintext, ciphertext dan kunci-kuncinya[9] disebut kriptosistem(cryptosystem atau cryptographic system). Secara sederhana proses kriptografi dapat digambarkan sebagai berikut: Plaintext Enkripsi Ciphertext Dekripsi Plaintext Kunci Kunci Gambar.1. Proses Enkripsi/Dekripsi Sederhana 3

Aritmatika modular merupakan operasi matematika yang banyak dipergunakan pada metoda kriptogarfi simetris, adalag aritmatika modulo dua dan operasi XOR (Exlusive OR) dengan symbol. Operadi modulo dua ini melibatkan o dan 1 saja sehingga identik dengan bit pada komputer. Seluruh kemungkinan nilai operasi XOR ini dapat dilihat pada table di bawah ini. Tabel 1. Operasi XOR a b a b 0 0 0 0 1 1 1 0 1 1 1 0 6.2 Cara Kerja Algoritma One Time Pad Suatu algoritma dikatakan aman, apabila belum ada tidak ada cara untukmenemukan plaintext-nya[9]. Sampai saat ini, hanya algoritma One Time Pad (OTP) yang dinyatakan tidak dapat dipecahkan meskipun diberikan sumber daya yang tidak terbatas[2,9,11]. Prinsip enkripsi pada algoritma ini adalah dengan mengkombinasikan masingmasing karakter pada plaintext dengan satu karakter pada kunci[9]. Oleh karena itu, panjang kunci setidaknya harus sama dengan panjang plaintext. Secara teori, adalah hal yang tak mungkin untuk mendeskripsi chipertext tanpa mengetahui kuncinya. Sebab jika kunci yang digunakan salah, akan diperoleh hasil yang salah juga, atau bukan plintext yang seharusnya. Kemudian setiap kuncinya hanya boleh digunakan untuk sekali pesan. Pengambilan kunci harus dilakukan secara acak supaya tidak dapat diterka lawan dan jumlah karakter kunci harus sebanyak jumlah karakter pesan. Sebagai contoh : Sebuah pesan HELLO akan dienkripsi dengan kunci XMCKL dengan perhitungan sebagai berikut, maka akan diperoleh hasil enkripsi EQNVZ. 4

Pesan (plaintext) : 7(H) 4(E) 11(L) 11(L) 14(O) Kunci : 23(X) 12(M) 2(C) 10(K) 11(L) Pesan kunci : 30 16 13 21 25 Pesan + kunci mod 26 : 4(E) 16(Q 13(N) 21(V) 25(Z) Untuk mendeskripsinya, maka dilakukan proses kebalikannya, yaitu. Ciphertext : 4(E) 16(Q 13(N) 21(V) 25(Z Kunci : 23(X) 12(M) 2(C) 10(K) 11(L) Ciphertext - kunci : -19 4 11 11 14 Ciphertext - kunci mod 26 : 7(H) 4(E) 11(L) 11(L) 14(O) Ketika tidak ada pihak lain yang ingin mencoba mendeskripsi ciphertext tersebur, tanpa mengetahui kuncinya, maka dapat diperoleh plaintext yang berbeda dari yang seharusnya, contohnya; Ciphertext : 4(E) 16(Q 13(N) 21(V) 25(Z Kunci yang mungkin : -19(T) 16(Q) 20(U) 17(R) 8(I) Ciphertext - kunci : -15 0-7 4 17 Ciphertext - kunci mod 26 : 11(L) 0(A) 19(T) 4(E) 17 R) Pada deskripsi ini, diperoleh plaintext LATER. Sistem pada contoh di atas 5

7. Gambaran Sistem User Name : Password : LOGIN EXIT PROSES ENKRIPSI Database MySQL Gambar.2 Gambaran Cara Kerja Sistem 6

DAFTAR PUSTAKA 1. Abdul Kadir. 2003. Dasar Aplikasi Database MySQL DELPHI, Yogyakarta: C.V Andi Offset. 2. Antony Pranata. 2002. Pemrograman Borlan Delphi 6, Yogyakarta: C.V Andi Offset. 3. Kusnassruyanto S. Bahri, Wawan Sjachrianto, Teknik Pemrograman Delphi, Bandung: Informatika. 4. Yudha C, Setiawan. 2003. Trik & Tip Delphi, Yogyakarta: C.V Andi Offset. 7