DAFTAR ISI ABSTRAK KATA PENGANTAR

dokumen-dokumen yang mirip
ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

ABSTRACT. Data security is very important at this moment, because many hackers or

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Kriptografi Kunci Rahasia & Kunci Publik

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL

2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

SKRIPSI BILQIS

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

BAB 2 TINJAUAN PUSTAKA

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...


IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB IV HASIL DAN UJI COBA

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

Enkripsi Teks dengan Algoritma Affine Cipher

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix

BAB III ANALISIS DAN PERANCANGAN

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Security Sistem Informasi.

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS


BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

Bab 1 PENDAHULUAN Latar Belakang

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Bab 3. Metode dan Perancangan Sistem

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

BAB 1 PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB III ANALISA DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

KOMPRESI DAN DEKOMPRESI DATA TEKSTUAL MENGGUNAKAN ALGORITMA DYNAMIC MARKOV

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat

BAB 2 LANDASAN TEORI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar belakang

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Pengenalan Kriptografi

IMPLEMENTASI DIGITAL SIGNATURE DENGAN ALGORITMA RSA DAN LEHMANN PRIME GENERATOR PADA PESAN TEKS SKRIPSI MIRNAWATI

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

Rachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA

AGUNG RAHMAT RAMADHAN NIM.

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Transkripsi:

ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian) terhadap data yang akan dikirimkan dengan waktu penyandian yang tidak lama. Dalam menyandikan suatu data dan menerjemahkannya kembali digunakan suatu data yang disebut kunci. Algoritma enkripsi yang didasarkan pada kunci secara garis besar dibedakan menjadi dua macam, yaitu algoritma simetrik dan algoritma kunci publik (algoritma asimetrik). Algoritma yang digunakan pada tugas akhir ini adalah algoritma simetrik yaitu penyandian dengan menggunakan kunci yang sama untuk enkripsi dan dekripsi data yang disebut dengan secret key. Tugas Akhir ini akan merealisasikan suatu perangkat lunak pengaman data dengan algoritma simetrik menggunakan metode enkripsi RC4. Perangkat lunak ini dibuat dalam bahasa pemrograman Visual Basic. Perangkat lunak yang direalisasikan mempunyai 7 program utama yaitu : program Inisialisasi RC4 dan Mixing S-Box, program Enkripsi Plaintext, program Pembangkit Kunci Tanda Tangan Digital, program Validasi dan Tanda Tangan Digital, program Dekripsi Ciphertext, program Open Decipehered Text, dan program Perbandingan Tanda Tangan Digital dengan Decipheredtext i

ABSTRACT Nowadays in the age of information, the problems of data security and secrecy are one of the most important aspects on computer communication and networks. One of the solutions to handling these problems is data encoding (encryption) with a short time in encoding and decoding. Some keys are used when encoding data and decoding it back to its original data. There are two general types of the algorithm, symmetric algorithm and public key algorithm. Algorithm used on this book is symmetric algorithm. Symmetric algorithm is designed so that the key use for encryption is the same as the key used for decryption which is called secret key. Data protection software with symmetric algorithm using RC4 Encryption that realized in this book is made with Visual Basic programming language. This software consists of 7 main programs which are: Initializes RC4 and Mixing S- Box, Plaintext encryption, Digital Signature key generator, Validation and Digital Signature, Cipher text decryption, Open Deciphered Text, and Comparing Digital Signature with Deciphered text. ii

DAFTAR ISI ABSTRAK i KATA PENGANTAR iii DAFTAR ISI...v DAFTAR GAMBAR...viii DAFTAR TABEL ix BAB I PENDAHULUAN 1 1.1 Latar Belakang 1 1.2 Identifikasi masalah 2 1.3 Tujuan 2 1.4 Pembatasan Masalah 2 1.5 Sistematika Pembahasan 2 BAB II TEORI PENUNJANG 4 2.1 Kriptologi, Kriptoanalisis, dan Kriptografi 4 2.1.1 Tujuan Kriptografi 4 2.1.2 Enkripsi dan Dekripsi 5 2.1.3 Algoritma dan Kunci 6 2.1.3.1 Algoritma Simetrik 7 2.1.3.2 Algoritma Kunci Publik 8 2.2 Perbandingan antara algoritma simetrik dengan algoritma kunci publik 9 2.3 Teori Matematika...10 2.3.1 Bilangan Prima 11 2.3.2 Operasi Modulus 11 2.3.3 Algoritma Euclidean 12 2.3.4 Algoritma Extended Euclidean 12 2.3.5 Eksponensial Modulus 13 2.3.6 Fungsi XOR 15 2.4 Algoritma RC4...15 2.5 Algoritma Validasi Data 17 2.6 Algoritma Tanda Tangan Digital...18 v

vi 2.6.1 Algoritma Pembangkit Kunci Tanda Tangan Digital 18 2.6.2 Algoritma Tanda Tangan Digital 18 2.6.3 Algoritma Verifikasi Tanda Tangan Digital 18 BAB III IMPLEMENTASI DAN REALISASI PERANGKAT LUNAK 19 3.1 Program Pengaman Data 19 3.2 Program Utama 21 3.2.1 Program Inisialisasi dan Mixing S-Box 21 3.2.2.Program Enkripsi Plaintext 23 3.2.3 Program Pembangkit Kunci Tanda Tangan Digital 23 3.2.3.1 Sub Program rdmprime dan rdmprime2 25 3.2.3.2 Sub Program gcd 26 3.2.3.3 Sub Program euclid 27 3.2.4 Program Validasi dan Tanda Tangan Digital 29 3.2.4.1 Sub Program Pangkatmod 30 3.2.4.2 Sub Program DecimalToBinary 31 3.2.5 Program Dekripsi Ciphertext 31 3.2.6 Program Open Deciphered Text 32 3.2.7 Program perbandingan Tanda Tangan Digital dengan Decipheredtext 34 BAB IV HASIL PENGAMATAN 35 4.1 Hasil Pengamatan 35 4.1.1 Hasil Pengamatan 1 35 4.1.2 Hasil Pengamatan 2 36 4.1.3 Hasil Pengamatan 3 36 4.1.3.1 Hasil Pengamatan File Text 1...36 4.1.3.2 Hasil Pengamatan File Text 2 37 4.1.3.3 Hasil Pengamatan File Text 3 38 4.1.3.4 Hasil Pengamatan File Text 4 41 4.1.4 Hasil Pengamatan 4 44 4.1.5 Hasil Pengamatan 5 45 4.1.6 Hasil Pengamatan 6 45 4.1.7 Hasil Pengamatan 7 48

vii 4.1.7.1 Pengamatan PlainText, CipherText, DecipeheredText, nilai publik key dan private key, dengan file Validasi+Sign yang benar...48 4.1.7.2 Pengamatan PlainText,, file Validasi+Sign, nilai publik key dan private key dengan DecipeheredText yang salah karena perubahan pada CipherText...49 4.1.7.3 Pengamatan PlainText, CipherText, DecipeheredText, file Validasi+Sign, dengan pengisian nilai private key yang salah...49 4.1.7.4 Pengamatan PlainText, CipherText, DecipeheredText, file Validasi+Sign, dengan membuka file Validasi+Sign yang salah pada waktu perbandingan...50 4.2 Analisa Hasil Pengamatan 50 BAB V KESIMPULAN DAN SARAN 53 5.1 Kesimpulan 53 5.2 Saran 53 DAFTAR PUSTAKA LAMPIRAN A LISTING PROGRAM A-1 LAMPIRAN B TAMPILAN PROGRAM PENGAMAN DATA B-1

DAFTAR GAMBAR Gambar 2.1 Diagram Blok Enkripsi 6 Gambar 2.2 Diagram Blok Dekripsi 6 Gambar 2.3 Diagram Blok Enkripsi Dengan Menggunakan Kunci 7 Gambar 2.4 Diagram Blok Dekripsi Dengan Menggunakan Kunci 7 Gambar 2.5 Diagram Blok Algoritma Simetrik 8 Gambar 2.6 Diagram Blok Enkripsi Pada Algoritma Kunci Publik 9 Gambar 2.7 Diagram Blok Dekripsi Pada Algoritma Kunci Publik...9 Gambar 2.8 Diagram Logika RC4...17 Gambar 3.1 Diagram Alir Program Pengaman Data 20 Gambar 3.2 Diagram Alir Program Inisialisasi dan Mixing S-Box 22 Gambar 3.3 Diagram Alir Program Enkripsi Plaintext 23 Gambar 3.4 Diagram Alir Program Pembangkit Kunci Tanda Tangan Digital 24 Gambar 3.5 Diagram Alir Program RdmPrime 25 Gambar 3.6 Diagram Alir Program RdmPrime2 26 Gambar 3.7 Diagram Alir Sub Program gcd 27 Gambar 3.8 Diagram Alir Sub Program euclid 28 Gambar 3.9 Diagram Alir Sub Program Validasi dan Tanda Tangan Digital 29 Gambar 3.10 Diagram Alir Sub Program Pangkatmod 30 Gambar 3.11 Diagram Alir Program DecimalToBinary 31 Gambar 3.12 Diagram Alir Sub Program Dekripsi CipherText 32 Gambar 3.13 Diagram Alir Program Dekripsi CipherText 33 Gambar 3.14 Diagram Alir Program Perbandingan Tanda Tangan Digital dengan Decipheredtext... 34 viii

DAFTAR TABEL Tabel 2.1 Nilai Extended Euclidean 13 Tabel 4.1 Hasil Pengamatan Dengan Secret Key sama 35 Tabel 4.2 Hasil Pengamatan Dengan Karakter Plaintext Berbeda 36 Tabel 4.3 Hasil Pengamatan Ukuran File Ciphertext Dengan Plaintext Yang Berbeda dan Secret Key Sama 45 Tabel 4.4 Hasil Pengamatan Ukuran File Ciphertext Dengan Plaintext Yang Berbeda dan Secret Key Berbeda-beda 45 ix