DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

dokumen-dokumen yang mirip
2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment

PENGUJIAN KOMPRESI PADA GAMBAR PETA BERWARNA MENGGUNAKAN PEMODELAN CONTEXT TREE

1 ABSTRACT. Nowadays in the age of information, many people using internet for

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

ABSTRACT. Data security is very important at this moment, because many hackers or

1 ABSTRACT. Nowadays in the age of information, many people using internet for

DAFTAR ISI ABSTRAK KATA PENGANTAR

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

ABSTRAK. Universitas Kristen Maranatha

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

BAB III PERANCANGAN PROGRAM

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE

SKRIPSI BILQIS

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

STRATEGI OTENTIKASI PESAN MENGGUNAKAN DIGITAL SIGNATURE DENGAN METODE DSA (DIGITAL STANDARD ALGORITHM) SKRIPSI NURRIZKA SIREGAR

ABSTRAK. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI

SKRIPSI MUHAMMAD AHYAL HUSNA

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

BAB 1 PENDAHULUAN Latar Belakang

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix

ANALISIS PERBANDINGAN METODE PLAYFAIR CIPHER DAN ELGAMAL PADA KRIPTOGRAFI CITRA SKRIPSI AHMAD SYAWQI LUBIS

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2)

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE

ABSTRAK. Universitas Kristen Maranatha

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA

JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS

KOMPRESI DAN DEKOMPRESI DATA TEKSTUAL MENGGUNAKAN ALGORITMA DYNAMIC MARKOV

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

SKRIPSI HENGKY P.F GULO

BAB I PENDAHULUAN. 1.1 Latar Belakang

2. Tipe dan Mode Algoritma Simetri

ABSTRAK. i Universitas Kristen Maranatha

PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter. Skripsi

SKRIPSI MADE SUKA SETIAWAN NIM

IMPLEMENTASI DAN ANALISIS KRIPTOGRAFI HYBRID ALGORITMA FEAL DAN ALGORITMA ELGAMAL DALAM PENGAMANAN FILE TEKS SKRIPSI SYABRUL MAJID

BAB IV HASIL DAN UJI COBA

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL

ABSTRAK. Universitas Kristen Maranatha

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5)

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)


ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

IMPLEMENTASI ALGORITMA XOR DAN ALGORITMA RC4 PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI TANTA ADITYA PRANATA

ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

APLIKASI PENGAMANAN DATA MENGGUNAKAN KOMBINASI ALGORITMA BLOWFISH DAN MODIFIED LEAST SIGNIFICANT BIT (MLSB) SKRIPSI AZHARUL WANDA SIREGAR

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

Transkripsi:

ABSTRACT Nowadays, Information exchange become more easy as the technology progress growing fast. This could unite peolple from around the world without knowing time and place. Cryptography has become an important thing when there are trouble in information security. Cryptography function that can protect information during transmittion is an attempt to avoid information from non-important person. With cryptography, information will be convert to a worthless message which cannot be understood by anyone that have not relation with it. The message can be transmitted securely to receiver and then transform it again into the first message. One of the cryptography algorithm known as MMB (Modular Multiplication-based Block cipher) will be implemented into a software. Information that formed as image can be enrcypted into a worthless message using this software. Only the true sender and receiver can use the message. From experiment result using MMB algorithm, file size and processor speed are the most factor that can influence time for encryption and decryption. While using key and spesific color from the picture are not affect to much on processing duration. ii

DAFTAR ISI Halaman ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR TABEL... vii DAFTAR GAMBAR... viii BAB I PENDAHULUAN I.1 Latar Belakang... 1 I.2 Identifikasi Masalah... 2 I.3 Tujuan... 2 I.4 Pembatasan Masalah... 2 I.5 Sistematika Penulisan... 3 BAB II LANDASAN TEORI II.1 Komunikasi dalam Jaringan... 4 II.2 Kriptografi... 4 II.2.1 Algoritma Simetri... 6 II.2.1.1 Mode ECB... 9 II.2.1.2 Mode CBC... 10 II.2.1.3 Mode CFB... 11 II.2.2 Algoritma Asimetri... 13 II.3 Kriptoanalisis... 14 II.4 Keamanan Algoritma... 16 II.5 Cara Kerja MMB (Modular Multiplication-based Block Cipher)... 17 II.6 Tanda Tangan Digital/ Digital Signature... 23 BAB III PERANCANGAN PERANGKAT LUNAK III.1 Visual Basic... 25 III.1.1 Integrated Development Environment... 26 v

III.1.2 Aspek-aspek Pemrograman... 26 III.2 Perancangan... 28 III.2.1 Enkripsi... 28 III.2.1.1 Form Enkripsi... 28 III.2.1.2 Teknik Enkripsi Menggunakan Algoritma MMB... 33 III.2.2 Dekripsi... 41 III.2.2.1 Form Dekripsi... 41 III.2.2.2 Teknik Dekripsi Menggunakan Algoritma MMB... 45 III.2.3 Pemakaian Algoritma ElGamal untuk Digital Signature... 56 BAB IV DATA PENGAMATAN IV.1 Pengujian Perangkat Lunak... 59 IV.1.1 Berdasarkan Pengaruh Besar File... 59 IV.1.2 Berdasarkan Pengaruh Warna... 64 IV.1.3 Berdasarkan Penggunaan Kunci yang Berbeda... 69 IV.2 Analisis File... 79 IV.2.1 Analisis Berdasarkan Pengaruh Besar File... 79 IV.2.2 Analisis Berdasarkan Pengaruh Warna... 80 IV.2.3 Analisis Berdasarkan Penggunaan Kunci yang Berbeda... 80 BAB V KESIMPULAN DAN SARAN V.1 Kesimpulan... 82 V.2 Saran... 82 DAFTAR PUSTAKA... x Lampiran A... L1 Lampiran B... L2 Lampiran C... L3 vi

DAFTAR GAMBAR Gambar II.1 Skema algoritma simetri... 7 Gambar II.2 Enkripsi dan dekripsi mode ECB... 9 Gambar II.3 Enkripsi dan dekripsi mode CBC... 11 Gambar II.4 Enkripsi dan dekripsi mode CFB... 12 Gambar II.5 Skema kriptografi asimetri... 13 Gambar II.6 Pembagian sub blok teks dan kunci... 18 Gambar II.7 Proses Enkripsi per sub-block... 19 Gambar II.8 Proses Dekripsi per sub-block... 22 Gambar III.1 Tampilan form enkripsi... 31 Gambar III.2 Flowchart eksekusi proses enkripsi... 32 Gambar III.3 Flowchart enkripsi dengan algoritma MMB... 35 Gambar III.4 Flowchart fungsi F... 38 Gambar III.5 Tampilan form dekripsi... 43 Gambar III.6 Flowchart eksekusi proses dekripsi... 44 Gambar III.7 Flowchart enkripsi dengan algoritma MMB... 47 Gambar III.8 Flowchart fungsi G... 53 Gambar III.9 Flowchart eksekusi tanda tangan digital... 58 Gambar IV.1 Enkripsi Morning Light dengan kualitas low... 60 Gambar IV.2 Dekripsi Morning Light dengan kualitas low... 60 Gambar IV.3 Enkripsi Morning Light dengan kualitas medium... 61 Gambar IV.4 Dekripsi Morning Light dengan kualitas medium... 61 Gambar IV.5 Enkripsi Morning Light dengan kualitas fine... 62 Gambar IV.6 Dekripsi Morning Light dengan kualitas fine... 62 Gambar IV.7 Enkripsi Morning Light dengan kualitas maximum... 63 Gambar IV.8 Dekripsi Morning Light dengan kualitas maximum... 63 Gambar IV.9 Enkripsi dengan warna dominan merah... 64 Gambar IV.10 Dekripsi dengan warna dominan merah... 65 Gambar IV.11 Enkripsi dengan warna dominan hijau... 65 viii

Gambar IV.12 Dekripsi dengan warna dominan hijau... 66 Gambar IV.13 Enkripsi dengan warna dominan biru... 66 Gambar IV.14 Dekripsi dengan warna dominan biru... 67 Gambar IV.15 Enkripsi dengan warna dominan hitam... 67 Gambar IV.16 Dekripsi dengan warna dominan hitam... 68 Gambar IV.17 Enkripsi dengan warna dominan putih... 68 Gambar IV.18 Dekripsi dengan warna dominan putih... 69 Gambar IV.19 Enkripsi Sungai.bmp dengan kunci 0... 70 Gambar IV.20 Dekripsi Sungai.bmp dengan kunci 0... 70 Gambar IV.21 Enkripsi Sungai.bmp dengan kunci 5... 71 Gambar IV.22 Dekripsi Sungai.bmp dengan kunci 5... 71 Gambar IV.23 Enkripsi Sungai.bmp dengan kunci 9... 72 Gambar IV.24 Dekripsi Sungai.bmp dengan kunci 9... 72 Gambar IV.25 Enkripsi Sungai.gif dengan kunci 0... 73 Gambar IV.26 Dekripsi Sungai.gif dengan kunci 0... 73 Gambar IV.27 Enkripsi Sungai.gif dengan kunci 5... 74 Gambar IV.28 Dekripsi Sungai.gif dengan kunci 5... 74 Gambar IV.29 Enkripsi Sungai.gif dengan kunci 9... 75 Gambar IV.30 Dekripsi Sungai.gif dengan kunci 9... 75 Gambar IV.31 Enkripsi Sungai.jpg dengan kunci 0... 76 Gambar IV.32 Dekripsi Sungai.jpg dengan kunci 0... 76 Gambar IV.33 Enkripsi Sungai.jpg dengan kunci 5... 77 Gambar IV.34 Dekripsi Sungai.jpg dengan kunci 5... 77 Gambar IV.35 Enkripsi Sungai.jpg dengan kunci 9... 78 Gambar IV.36 Dekripsi Sungai.jpg dengan kunci 9... 78 ix