DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

dokumen-dokumen yang mirip
DAFTAR ISI ABSTRAK KATA PENGANTAR

ABSTRAK. Universitas Kristen Maranatha

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

1 ABSTRACT. Nowadays in the age of information, many people using internet for

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

SKRIPSI BILQIS

ABSTRACT. Data security is very important at this moment, because many hackers or

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

ABSTRAK. Universitas Kristen Maranatha

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix

2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB I PENDAHULUAN 1.1 Latar Belakang

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Kriptografi Kunci Rahasia & Kunci Publik

BAB Kriptografi

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

DAFTAR ISI.. LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK.. ABSTRACT... DAFTAR TABEL.. DAFTAR PERSAMAAN..

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

Security Sistem Informasi.

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

Enkripsi Teks dengan Algoritma Affine Cipher

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

Kriptografi. A. Kriptografi. B. Enkripsi

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Serangan (Attack) Terhadap Kriptografi

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

Pengenalan Kriptografi

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

Manajemen Keamanan Informasi

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

Rachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

Bab I Pendahuluan 1 BAB I PENDAHULUAN

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE

IMPLEMENTASI ALGORITMA LEMPEL-ZIV-WELCH DAN ADAPTIVE HUFFMAN CODING PADA KRIPTOGRAFI VISUAL

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

Dasar-Dasar Keamanan Sistem Informasi

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

Studi Perbandingan International Data Encryption Algorithm (IDEA) dan The Fast Data Encipherment Algorithm (FEAL)

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Teknik-teknik Kriptanalisis

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

Digital Signature Algorithm (DSA)

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Teknik-Teknik Kriptanalisis Pada RSA

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

ABSTRAK Perkembangan pesat teknologi informasi sekarang ini sangat mempengaruhi kehidupan masyarakat, terutama kebutuhan akan informasi dan komunikasi. Keamanan data informasi merupakan faktor utama dan terdepan yang menentukan apakah data informasi tersebut aman dan berada di tangan yang semestinya. Tingkat keamanan data informasi yang akan digunakan bermacam macam bergantung pada kegunaan data informasi tersebut. Salah satu teknik pengamanan data informasi di dunia internet adalah penggunaan teknik algoritma kriptografi. Suatu algoritma kriptografi berisi fungsi-fungsi matematika yang digunakan untuk melakukan proses enkripsi dan dekripsi. Algoritma kriptografi yang digunakan merupakan jenis algoritma kriptografi simetrik yang menggunakan kunci rahasia yang sama untuk proses enkripsi dan dekripsinya. Tugas akhir ini menggunakan algoritma kriptografi Einstein sebagai salah satu cara untuk mengamankan data. Algoritma Einstein direalisasikan dengan menggunakan program Microsoft Visual Basic 6. Pada algoritma Einstein, terdapat proses acak (random) yang menggunakan metoda kongruensial linear (linear congruential method). Algoritma Einstein mempunyai kelebihan dalam melakukan proses enkripsi dan dekripsi pada hampir semua jenis file yang umum digunakan. Algoritma Einstein bisa diimplementasikan untuk semua ukuran file.

ABSTRACT Information technology growth rapidly nowadays makes influence in social society, especially information and communication needs. Information data security is major and first thing factor to decide what if the information data is secure and in the proper hand. Information data security levels which will be used depend on the usage of the information data. One of information data security technique in internet realm is cryptography algorithm technique usage. Cryptography algorithm contains the mathematics function used to conduct the process of encrypts and decrypts. Cryptography algorithm used represents the symmetrical algorithm type using same key of encrypt and decrypts process. This Final Assignment is using Einstein cryptography algorithm as one of securing data technique. Realization Einstein algorithm makes use of Microsoft Visual Basic 6 program. Einstein algorithm make use random process using linear congruencies method. Einstein Algorithm has the excess in conducting process encrypts and decrypts at almost file type which is often used. Einstein Algorithm can be implemented for all size file.

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK i ABSTRAC ii KATA PENGANTAR iii DAFTAR ISI v DAFTAR TABEL viii DAFTAR GAMBAR ix Bab I PENDAHULUAN 1 I.1 Latar Belakang 1 I.2 Identifikasi Masalah 1 I.3 Tujuan 2 I.4 Pembatasan Masalah 3 I.5 Sistematika Pembahasan 3 Bab II TEORI PENUNJANG 4 II.1 Kriptologi, Kriptoanalisis, Kriptografi, dan Sistem Kripto 4 II.1.1 Tujuan Kriptografi 5 II.1.1.1 Kebutuhan Autentikasi 5 II.1.2 Dimensi Kriptografi 12 II.1.3 Ancaman Serangan 12 II.1.3.1 Penyusupan Pihak ke 3 12 II.1.3.2 Serangan Acak 13 II.1.3.3 Eavesdropping 13 II.1.3.4 Chosen ciphertext attack 13 II.1.3.5 Adaptive chosen ciphertext attack 14 II.1.3.6 Kriptanalisis 14 II.1.3.7 Differential Cryptanalysis 15 II.1.3.8 Linear Cryptanalysis 15 II.1.4 Enkripsi dan Dekripsi 16

II.1.5 Algoritma dan Pengaturan Kunci 17 II.1.5.1 Algoritma Simetrik 18 II.1.5.2 Algoritma Asimetrik 20 II.1.6 Pemeriksaan kunci 21 II.1.6.1 Infrastruktur Kunci Publik 22 II.1.6.2 Jaringan Kepercayaan 22 II.1.6.3 Otoritas Sertifikasi Robot 23 II.1.7 Angka Acak 23 II.1.7.1 Fungsi Angka Acak 23 II.1.7.2 Pembuatan Angka Acak 24 II.2 Teori Matematika 24 II.2.1 Bilangan Prima 24 II.2.2 Operasi Modulus 25 II.2.3 Operasi XOR 26 II.2.4 Angka Pseudorandom dengan metoda kongruensial linear 26 II.3 Algoritma Einstein 27 II.3.1 Algoritma Enkripsi Einstein 28 II.3.2 Algoritma Dekripsi Einstein 29 II.3.3 Proses Acak 29 Bab III IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK 31 III.1 Perangkat Lunak Pengamanan Data Algoritma Einstein 31 III.2 Program Utama 33 III.2.1 Program Enkripsi 33 III.2.2 Program Pemeriksaan Kunci Untuk Enkripsi 34 III.2.3 Program Dekripsi 35 III.2.4 Program Pemeriksaan Kunci Untuk Dekripsi 37 III.2.5 Program Acak 37 Bab IV HASIL PENGAMATAN 39 IV.1 Perangkat Lunak Pengamanan Data 39 IV.2 Hasil Pengamatan 39 IV.3 Analisa Hasil Pengamatan 41

Bab V KESIMPULAN DAN SARAN 42 V.1 Kesimpulan 42 V.2 Saran 42 DAFTAR PUSTAKA 43 LAMPIRAN A LISTING PROGRAM LAMPIRAN B GAMBAR dan TAMPILAN PROGRAM

DAFTAR TABEL Tabel IV.1 Hasil Pengamatan 40

DAFTAR GAMBAR Gambar II.1 Kegunaan dasar enkripsi pesan 8 Gambar II.2 Kegunaan dasar autentikasi pesan 10 Gambar II.3 Kegunaan dasar fungsi hash 11 Gambar II.4 Diagram blok proses enkripsi dan dekripsi 16 Gambar II.5 Contoh penggunaan stream cipher pada algoritma RC4 18 Gambar II.6 Proses enkripsi block cipher 19 Gambar II.7 Proses dekripsi block cipher 19 Gambar II.8 Algoritma simetrik 20 Gambar II.9 Algoritma asimetrik 21 Gambar II.10 Gerbang logika XOR 26 Gambar III.1 Diagram alir perangkat lunak algoritma Einstein 32 Gambar III.2 Diagram alir proses enkripsi 34 Gambar III.3 Diagram alir pemeriksaan kunci untuk enkripsi 35 Gambar III.4 Diagram alir program dekripsi 36 Gambar III.5 Diagram alir pemeriksaan kunci untuk dekripsi 37