PENGESAHAN PEMBIMBING...

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

Kunci yang digunakan untuk mengekripsi dan mendeknpsi

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB I PENDAHULUAN , 1.1. Latar Belakang

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 3 KRIPTOGRAFI RSA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

BAB II LANDASAN TEORI

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

IMPLEMENTASI PORT KNOCKING PADA SISTEM KEAMANAN JARINGAN DENGAN MENERAPKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN) SKRIPSI.

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Manajemen Keamanan Informasi

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI

ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

BAB III ANALISIS DAN PERANCANGAN

Universitas Sumatera Utara

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA

1 ABSTRACT. Nowadays in the age of information, many people using internet for

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

PENGGUNAAN TEOREMA EULER PADA KRIPTOGRAFI RSA (RIVEST, SHAMIR DAN ADLEMAN) DENGAN BAHASA PEMROGRAMAN MATLAB

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi dan komunikasi saat ini memudahkan

BAB I PENDAHULUAN. Universitas Sumatera Utara

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB 1 PENDAHULUAN. dipelajari. Pada awalnya, keindahan sifat bilangan atau sistem bilangan merupakan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.


BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat

4.3 Langkah-Langkah Forensik Komputer Pada Data Backup

BAB II TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA

LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR LEMBAR PENGESAHAN PEMBIMBING

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab 1 PENDAHULUAN Latar Belakang

Algoritma RSA dan ElGamal

BAB II TINJAUAN PUSTAKA

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

TAKARIR. alat yang digunakan untuk membantu mempermudah proses. perangkat lunak pendidikan yang diakses melalui komputer. CAI (Computer-Assisted

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4

Keamanan Sistem Informasi

Transkripsi:

DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN PEMBIMBING... ii HALAMAN PENGESAHAN PENGUJI... iii PERNYATAAN KEASLIAN TESIS... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii ABSTRAK... ix DAFTAR ISI... x DAFTAR GAMBAR... xiii DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 3 1.3 Batasan Masalah... 4 1.4 Tujuan... 4 1.5 Manfaat... 5 1.6 Review Penelitian... 5 1.7 Metodologi Penelitian... 9 1.8 Sistematika Penulisan... 11 BAB II LANDASAN TEORI... 12 2.1 Citra Digital... 12 2.2 File Signature... 13 2.3 Hashing... 14 2.4 Kriptografi... 14 2.5 Algoritma Kriptografi... 15 2.5.1. Algoritma Simetris... 15 2.5.2. Algoritma Asimetris... 16 x

2.6 Keamanan Algoritma Kriptografi... 17 2.7 Rivest Shamir Adleman (RSA)... 18 2.7.1. Landasan Matematis Algoritma RSA... 19 2.7.1.1 Bilangan Prima... 19 2.7.1.2 Aritmatika Modulus... 19 2.7.1.3 Faktor Pembagi Bersama Terbesar... 20 2.7.1.4 Invers Modulo... 20 2.7.1.5 Teorema Euler... 21 2.7.2. Perhitungan Matematis Algoritma RSA... 21 2.8 Teori Chaos... 23 2.9 Chaos dan Logistic Map... 24 2.10 Arnold Cat Map(ACM)... 27 2.11 Operasi XOR... 28 2.12 Analisis Kemanan Enkripsi... 29 2.12.1 Analisis keamanan algoritma Chaos (Cipherimage)... 29 2.12.2 Analisis keamanan algoritma Chaos dan RSA (Ciphertext)... 33 BAB II METODOLOGI PENELITIAN... 35 3.1 Rancangan Skema Algoritma Enkripsi Ganda... 35 3.2 Rancangan Skema Algoritma Enkripsi dan Dekripsi... 37 3.2.1 Rancangan Skema Enkripsi... 38 3.2.2 Rancangan Skema Dekripsi... 41 3.3 Rancangan Antarmuka Pengguna... 42 3.4 Alat dan Bahan Penelitian... 44 3.4.1 Perangkat Lunak (Software)... 44 3.4.2 Perangkat Keras (Hardware)... 45 3.4.3 Bahan Penelitian... 45 3.5 Rancangan Analisa dan Pengujian Algoritma... 47 3.5.1 Pengujian Enkripsi Chaos... 47 3.5.2 Pengujian Enkripsi Berbasis Chaos dan RSA (Chiphertext)... 54 BAB IV IMPLEMENTASI DAN ANALISIS KEMANAN... 56 4.1 Implementasi... 56 xi

4.1.1 Skenario Penggunaan Aplikasi... 56 4.1.2 Flowchart Penggunaan Enkripsi Ganda Pada Citra... 58 4.1.3 Hasil Enkripsi dan Dekripsi... 59 4.2 Analisis Kemanan... 62 4.2.1 Analisis kemananan algoritma Chaos (Cipherimage)... 63 4.2.1.1 Analisis Diferensial... 64 4.2.1.1.1 Number of Pixels Change Rate (NPCR)... 64 4.2.1.1.2 Unified Average Change Intensity (UACI)... 66 4.2.1.2 Analisis Entropy... 69 4.2.1.3 Analisis Korelasi... 71 4.2.1.4 Analisis Sensitivitas Kunci... 73 4.2.1.5 Analisis Histogram... 75 4.2.2 Analisis keamanan algoritma Chaos dan RSA (Ciphertext)... 78 4.2.2.1 Analisis Ruang Kunci... 79 4.2.2.2 Analisis Serangan Bruteforce... 80 BAB V KESIMPULAN DAN SARAN... 85 5.1. Kesimpulan... 85 5.2. Saran... 86 DAFTAR PUSTAKA LAMPIRAN xii

DAFTAR GAMBAR Gambar 1.1 Skema Enkripsi Ganda... 9 Gambar 1.2 Skema Pengujian Enkripsi Ganda... 10 Gambar 2.1 Contoh File Signature... 14 Gambar 2.2 Model Kriptografi... 15 Gambar 2.3 Kriptografi Simetris... 16 Gambar 2.4 Kriptografi Asimetris menggunakan dua kunci... 17 Gambar 2.5. Grafik nilai Chaos dengan r = 4 dan x 0 = 0,00172... 25 Gambar 2.6. Grafik nilai Chaos dengan r = 4 dan x 0 = 0,00272... 26 Gambar 3.1 Rancangan Skema Enkripsi Ganda... 36 Gambar 3.2 Rancangan Enkripsi dan Deksirpsi... 36 Gambar 3.3 Rancangan enkripsi... 39 Gambar 3.4 Flowchart Rancangan enkripsi ganda... 40 Gambar 3.5 Rancangan Deksirpsi... 41 Gambar 3.6 Flowchart Rancangan Deksirpsi... 42 Gambar 3.7 Rancangan antarmuka untuk enkripsi... 43 Gambar 3.8 Rancangan antarmuka untuk proses dekripsi... 43 Gambar 3.9 Rancangan antarmuka MD5 Hash... 44 Gambar 3.10 Rancangan Analisa dan Pengujian Algoritma... 47 Gambar 3.11 Flowchart pengujian keamanan algoritma Chaos... 47 Gambar 3.12 Flowchart pengujian keamanan algoritma Chaos dan RSA... 54 Gambar 4.1 Contoh skenario penggunaan enkripsi ganda... 57 Gambar 4.2 Flowchart Enkripsi Ganda pada Citra... 58 Gambar 4.3 Flowchart Dekripsi pada Citra... 59 Gambar 4.4 Flowchart Pengujian Keamanan Algoritma Chaos... 63 Gambar 4.5 Grafik Nilai NPCR... 65 Gambar 4.6 Grafik Nilai UACI... 67 Gambar 4.7 Grafik Nilai Entropy... 70 Gambar 4.8 Grafik Nilai Korelasi... 72 xiii

Gambar 4.9 Flowchart Pengujian Keamanan Algoritma Chaos dan RSA... 79 Gambar 4.10 Grafik perkiraan waktu dekripsi dengan panjang kunci... 82 xiv

DAFTAR TABEL Tabel 1.1 Perbandingan dengan penelitian terdahulu... 7 Tabel 2.1. Hasil perhitungan nilai Chaos dengan perubahan pada nilai awal sebesar 0,001... 26 Tabel 2.2 Aturan Operasi XOR... 28 Tabel 3.1. Analisis diferensial... 49 Tabel 3.2 Hasil Analisis UACI... 49 Tabel 3.3 Pengaruh x 0 terhadap hasil dekripsi.... 50 Tabel 3.4 Analisis Histogram... 52 Tabel 3.5 Hasil Analisis Entropy... 53 Tabel 3.6 Hasil Analisis Korelasi... 54 Tabel 4.1 Hasil Enkripsi dan Dekripsi... 60 Tabel 4.2 File Signature... 61 Tabel 4.2 Hasil Analisis NPCR... 64 Tabel 4.3 Analisis NPCR Berdasarkan Ukuran dan Type Citra... 66 Tabel 4.4 Hasil Analisis UACI... 67 Tabel 4.5 Analisis UACI Berdasarkan Ukuran dan Type Citra... 68 Tabel 4.6 Hasil Analisis Entropy... 69 Tabel 4.7 Hasil Analisis Entropy Berdasarkan Ukuran dan Type Citra... 70 Tabel 4.8 Analisis Korelasi... 71 Tabel 4.9 Analisis Korelasi Berdasarkan Ukuran dan Type Citra... 73 Tabel 4.10 Pengaruh perubahan x 0 terhadap hasil dekripsi... 74 Tabel 4.11 Analisis Histogram... 76 Tabel 4.12 Kesimpulan hasil analisis keamanan... 83 xv