Kunci yang digunakan untuk mengekripsi dan mendeknpsi

dokumen-dokumen yang mirip
PENGESAHAN PEMBIMBING...

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

DAFTAR ISI. HALAMAN JUDUL... i. HALAMAN PENGESAHAN PEMBIMBING... ii. LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iii

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III BAB III METODE PENELITIAN

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN Latar belakang

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB IV HASIL DAN PEMBAHASAN


BAB 1 PENDAHULUAN. Universitas Sumatera Utara

LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR LEMBAR PENGESAHAN PEMBIMBING

Studi dan Implementasi Sistem Kriptografi Rabin

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

DAFTAR ISI HALAMAN PERNYATAAN KEASLIAN HASIL TUGAS AKHIR DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR. BAB I PENDAHULUAN j 1.

TAKARIR. Kombinasi dari beberapa media seperti suara gambar dan animasi

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TAKARIR. Melakukan perubahan.

Bab 1 PENDAHULUAN Latar Belakang

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB III ANALISIS DAN DESAIN SISTEM

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

DAFTAR ISI... HALAMAN JUDUL... HALAMAN PENGESAHAN... HALAMAN MOTTO... HALAMAN PERSEMBAHAN... KATA PENGANTAR... DAFTAR TABLE... DAFTAR GAMBAR...

BAB III METODOLOGI PENELITIAN

BAB II LANDASAN TEORI

BAB IV HASIL DAN UJI COBA

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

BAB III ANALISIS DAN PERANCANGAN SISTEM

TAKARIR. pakai khusus

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

BAB III ANALISA MASALAH DAN PERANCANGAN

Bab 4 Analisis dan Pembahasan

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Algoritma RSA dan ElGamal

BAB IV HASIL DAN PEMBAHASAN

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB III ANALISIS DAN DESAIN SISTEM

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 3 KRIPTOGRAFI RSA

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

Bab 1 Pendahuluan 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Bab 2: Kriptografi. Landasan Matematika. Fungsi

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 2 TINJAUAN PUSTAKA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

TAKARIR. data atau informasi dan transformasi data yang bergerak dari pemasukan data hingga ke keluaran. Database

BAB I PENDAHULUAN 1.1 Latar Belakang

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... i. LEMBAR PERNYATAAN KEASLIAN... ii. LEMBAR PENGESAHAN PENGUJI... iii. HALAMAN PERSEMBAHAN...

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB III ANALISIS DAN DESAIN SISTEM

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

ANALISA DAN PERANCANGAN SISTEM

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB 2 LANDASAN TEORI

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

BAB III ANALISIS DAN DESAIN SISTEM

Transkripsi:

TAKARIR Knptografi Kriptografcr Kriptanalisis Kriptanalis RSA Plainteks Cipherteks Enkripsi Dekripsi Privat key Publik key Simetris Asimctris Bilangan Prima Mod (modulo) GCD Autentikasi Digital Signatur User Input Output Interface Flash screen Suatu iimu atau seni mengamankan pesan/data. Orang yang mengamankan pesan/data Iimu atau seni untuk membuka keamanan data Orang yang membuka keamanan data Salah satu mctode knptografi kunci publik (asimetris) Data yang bisa dibaca Data yang tidak bisa dibaca Merubah plainteks menjadi cipherteks dengan kunci tertentu Merubah cipherteks menjadi plainteks Kunci yang dimiliki oleh pnbadi untuk melakukan dekripsi Kunci yang diberikan kepada orang Iain (umum) untuk melakukan enkripsi Kunci yang digunakan untuk menycnknpsi dan mendeknpsi adalah sama Kunci yang digunakan untuk mengekripsi dan mendeknpsi adalah kunci yang berbeda tetapi merupakan pasangan Bilangan yang hanya mempunyai 2 faktor pembagi yaitu 1 dan bilangan itu sendiri " Sisa hasil bagi Greatest Common Diyisor (Faktor pembasi bersama terbesar) Keasliandata/pcsan Tanda tangan digital Pemakai atau pengguna program aplikasi Masukan Keluaran Tampilan program aplikasi Tampilan awal yang akan hilan* ketika menu utama ditampilkan

DAFTAR ISI JIJDIJL LEMBAR PENGLSAiia> PLMm;vii*iniG LtivittAK PENGESAHAN PENGLJi HALAMAN PERSEMb/vii/YiN HALAMAN MOTTO KATA PENGANTAR ABSTRAKSI TAKARIR DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL i u tit iy v vi IX X xi xiy XV BAB I PENDAHULUAN I 1.1 Latar Belakang Masalah 1 1.2 Rumusan Masalah 3 1.3 Batasan Masalah 4 1.4 Tuiuan Penelitian 4 1.5 Manfaat Penelitian 4 1.6 Mctode Penelitian 5 1.6.1 Pengumpulan Data 5 1.6.2 Pcmbuatan Sistcm 5 1.7 Sistematika Penulisan 6 BAB II LANDASAN TEOKi «Kriptografi» 2,2 2.3 Aigoritma Kriptografi lw 2.2.1 Aigoritma Simetris 10 2.2.2 Aigoritma Asimetris 11 Aigoritma RSA 12 2.3.1 Landasan Matematis untuk Aigoritma RSA 13 2.3.1.1 Bilangan Prima 13 2.3.1.2 Antmetika Modulus 15 2.3.1.3 Faktor Pembagi Bersama Tcrbesar 16 2.3.1.4 Invers Modulo 16 2.3.1.5 Teorema Fermat 17 2.3.1.6 Teorema Euler 18 2.3.1.7 Bukti Matematis RSA 19 2.3.2 Enkripsi dan Dekripsi Menggunakan RSA 21 2.3.3 Autentifikasi 21 2.3.4 Perhitunean Matematis Algorithma RSA 22 j*a U1 AiNALiMS KilBU i LHArs rerangkat LUNAK 24 3.1 Kebutuhan Analisis 24 xi

3.2 Metode Analisis 24 3.3 Langkah-langkah Analsis Sistem 25 3.4 Hasi! Analisis 25 3.4.1 Analsis Masukan 25 3.4.2 Analisis Keluaran 26 3.4.3 Analisis Antarmuka 26 3.4.4 Analisis lungsi 27 3.4.5 Kebutuhan Perangkat Lunak 28 BAB IV PERANCANGAN PekaNOKAI LUNAK *) 4.1 Metode Perancangan 29 4.2 Rancangan Proses 29 4.3 Perancangan Aigoritma RSA 30 4.3.1 Perancangan Pembangkitan Kunci RSA 30 4.3.2 Perancangan Proses Enkripsi RSA 33 4.3.3 Perancangan Proses Dekripsi RSA 35 4.4 Perancangan Antarmuka 37 BAB V IMPLEMENTASI ffckangka'l LUNAK 4U 5.1 Implemcntasi Secara Umum 40 5.2 Batasan Implementasi 40 5.2.1 Bahasa Yang Dipakai 40 5.2.2 Lingkungan Pengembangan 41 5.2.3 Batasan-batasan yang Digunakan 41 5.3 Implementasi Antarmuka 42 5.3.1 Flash Screen 4? 5.3.2 Interface Menu Utama 43 5.3.3 Interface Pembangkitan Kunci 44 5.3.4 Interface Enkripsi dan Dekripsi File 45 5.3.5 Interface Enknpsi dan Dekripsi Teks 46 5.3.6 Interface Informasi Tentang Aigoritma RSA 47 5.3.7 Interface Informasi Tentang Program 48 BAB VI ANALSIS KINEkjA PfckANuiiA) LUNAK 49 6.1 Penanganan Kesaiahan 49 6.2 Analisis Pembangkitan kunci 50 6.3 Analsis Input 51 6.3.1 Input Enkripsi file atau Folder 51 6.3.2 Input Enkripsi Teks 51 6.4 Analisis Output 52 6.4.1 Output Enkripsi File 52 6.4.2 Output Enkripsi Teks 53 6.5 Analsis Perbandingan 54 6.5.1 Analisis Perbandingan Waktu Proses 54 6.5.2 Analisis Perbandingan Penggunaan Memori 57 6.5.3 Analisis Perbandingan Ukuran File 58 xn

6.6 Kelebihan dan Kekurangan 60 6.7 Analisis Keamanan Aigoritma RSA 61 BAB VII PENUTUP 62 7.1 Kcsimpulan 62 7.2 Saran 63 DAFTAR PUSTAKA 64 xui

DAFAR GAMBAR Gambar2.1. Proses Enkripsi/Dekripsi Scderhana 9 Gambar2.2. Proses Enkripsi/Dekripsi kriptografi kunci publik 12 Gambar4.1. Proses enkripsi dan dekripsi menggunakan publik key dan privat key 30 Gambar 4.2. Flowchart pembangkitan kunci RSA 32 Gambar 4.3. Flowchart proses enkripsi RSA 34 Gambar 4.4. Flowchart proses Dekripsi RSA 36 Gambar 4.5. Rancangan form menu utama 37 Gambar 4.6. Rancangan form pembangkitan kunci 38 Gambar 4.7. Rancangan form enknpsi/dekrpsi teks 38 Gambar 4.8. Rancangan form enknpsi/dekrpsi Hie 39 Gambar 5.1. Proses inisialisai bilangan prima 42 Gambar 5.2. Antarmuka menu utama 44 Gambar 5.3. Antarmuka pembangkitan kunci 45 Gambar 5.4. Antarmuka enkripsi file atau folder 46 Gambar 5.5. Antarmuka konfigurasi 46 Gambar 5.7. Antarmuka enkripsi teks 47 Gambar 5.8. Antarmuka informasi tentang aigoritma RSA 48 Gambar 5.9. Antarmuka informasi tentang program 48 Gambar 6.1. Penanganan kesalahan pada dekripsi teks 49 Gambar 6.2. Pesan peringatan waktu pembangkitan kunci 50 Gambar 6.3. Pesan informasi waktu untuk proses enkripsi file 52 Gambar 6.4. Hasil enkripsi teks 53 Gambar 6.5. Diagram perbandingan waktu proses enkripsi (dalam detik) 55 Gambar 6.6. Diagram waktu proses dekripsi (dalam detik) 56 Gambar 6.7. Diagram perbandingan pemakatan memori (dalam KB) 58 Gambar 6.8. Diagram perbandingan perubahan ukuran file hasil enkripsi 59 xiv