ABSTRACT. Data security is very important at this moment, because many hackers or

dokumen-dokumen yang mirip
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

DAFTAR ISI ABSTRAK KATA PENGANTAR

ABSTRAK. Universitas Kristen Maranatha

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

SKRIPSI BILQIS

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Bab 3. Metode dan Perancangan Sistem

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

AGUNG RAHMAT RAMADHAN NIM.

BAB IV HASIL DAN UJI COBA

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB IV HASIL DAN PEMBAHASAN

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

ABSTRAK. Universitas Kristen Maranatha

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL

Kriptografi. A. Kriptografi. B. Enkripsi

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

BAB III ANALISIS DAN DESAIN SISTEM

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN 1.1 Latar Belakang

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN


BAB III ANALISIS DAN PERANCANGAN

Endang Fiansyah 1, dan Muhammad Salman, ST, MIT 2

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

TV Tuner Activation by SMS to Record Television Show. Marwin S.W. Manggala

DAFTAR ISI. Halaman. ABSTRAK...i. KATA PENGANTAR...iii. DAFTAR ISI...v. DAFTAR TABEL...viii. DAFTAR GAMBAR...ix. 1.1 Latar Belakang...

BAB III ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5)

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB III ANALISIS DAN PERANCANGAN SISTEM

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB III METODE PENELITIAN

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB IV HASIL DAN PEMBAHASAN

ANALISIS PERBANDINGAN METODE PLAYFAIR CIPHER DAN ELGAMAL PADA KRIPTOGRAFI CITRA SKRIPSI AHMAD SYAWQI LUBIS

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

Rachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI

JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS

STRATEGI OTENTIKASI PESAN MENGGUNAKAN DIGITAL SIGNATURE DENGAN METODE DSA (DIGITAL STANDARD ALGORITHM) SKRIPSI NURRIZKA SIREGAR

Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix

BAB I PENDAHULUAN. 1.1 Latar Belakang

Kriptografi Kunci Rahasia & Kunci Publik

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

MODEL KEAMANAN DATA PEMBANGKIT BILANGAN ACAK DENGAN MODIFIKASI URUTAN

BAB III ANALISA DAN PERANCANGAN

APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID

Bab I Pendahuluan 1 BAB I PENDAHULUAN

1. BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN

Dasar-Dasar Keamanan Sistem Informasi

BAB III ANALISA DAN DESAIN SISTEM

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

Transkripsi:

ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal computer networking or telecommunication system, a software which can protect information on a message is needed. Encryption and decryption using SEAL stream cipher is a software which is made to randomize a message and can transform random message into original message, with RSA algorithm for digital signature and CRC algorithm for checking the difference between the message with the original one. A plaintext which is converted to ciphertext with SEAL encryption and ciphertext which is sent to other people. If one want to read the original message from ciphertext then SEAL decryption software is needed and must put the right password.

ABSTRAK Keamanan data saat ini merupakan suatu hal yang sangat penting, karena banyaknya penyusup atau spyware yang menginginkan informasi dari suatu pesan yang dapat dimanfaatkan untuk kepentingan pribadi. Untuk mengirimkan suatu data pada jaringan komputer atau sistem telekomunikasi diperlukan program yang dapat melindungi isi dari pesan tersebut. Enkripsi dan dekripsi stream cipher dengan metoda SEAL adalah software yang dirancang untuk mengacak isi dari suatu pesan dan mengubah pesan acak tersebut menjadi pesan asli, disertai dengan algoritma RSA sebagai digital signature dan algoritma CRC check untuk memeriksa perbedaan dari suatu pesan dengan pesan aslinya. Suatu pesan plaintext diolah kedalam enkripsi SEAL kemudian didapatkan keluaran sebuah file ciphertext yang siap dikirimkan kepada orang lain. Jika ingin membaca pesan asli dari ciphertext maka diperlukan software dekripsi SEAL dan harus memasukkan password yang sesuai.

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... i ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... x BAB I. PENDAHULUAN... 1 I.1. Latar Belakang... 1 I.2. Identifikasi Masalah... 2 I.3. Tujuan... 2 I.4. Pembatasan Masalah... 2 I.5. Sistematika Pembahasan... 3 BAB II. TEORI PENUNJANG... 4 II.1. Cryptografi Klasik... 4 II.2. Simple XOR... 5 II.3. Kunci Symetris... 6 II.4. Kunci Asymetris... 6 II.5. SHA (Secure Hash Algorithm)... 8 II.6. Stream Cipher... 9 v

II.7. Stream Cipher dengan algoritma SEAL... 10 II.8. Microsoft Visual Basic... 13 II.8.1. Tampilan aplikasi Visual Basic... 14 II.8.2. Properties... 15 II.8.3. Ruang dan teknik penulisan... 20 II.8.4. Penulisan program... 21 BAB III. PERANCANGAN... 30 III.1. Pendahuluan... 30 III.2. Perancangan SEAL berdasarkan key... 30 III.3. Membuat interface program SEAL symetris key... 30 III.4. Membuat interface program SEAL asymetris key... 34 III.5. Membuat interface RSA keymaker... 36 III.6. Diagram alir... 38 III.6.1. Skema perancangan program symetris SEAL... 39 III.6.2. Skema perancangan program asymetris SEAL(RSA)... 42 BAB IV. UJI COBA DAN ANALISA DATA... 48 IV.1. SEAL symetris key... 48 IV.1.1. Enkripsi data... 49 IV.1.2. Dekripsi data... 51 IV.1.3. Test Speed... 52 IV.2. SEAL asymetris key... 53 IV.2.1. RSA keymaker... 54 IV.2.2. Enkripsi data SEAL dengan RSA... 56 IV.2.3. Dekripsi data SEAL dengan RSA... 57 vi

IV.3. Data pengamatan... 59 BAB V. KESIMPULAN DAN SARAN... 64 V.1. Kesimpulan... 64 V.2. Saran... 64 DAFTAR PUSTAKA... 65 LAMPIRAN : Source code enkripsi dan dekripsi SEAL. vii

DAFTAR GAMBAR Gambar II.1 Diagram blok SHA... 8 Gambar II.2.1 SEAL encryption... 11 Gambar II.2.2 SEAL decryption... 12 Gambar II.3 Tampilan kerja Microsoft Visual Basic... 14 Gambar II.4 Immediate Window... 20 Gambar II.5 View Code... 21 Gambar III.1 Menu Microsoft Visual Basic ver6.0... 31 Gambar III.2 Tampilan form... 31 Gambar III.3 Membuat tombol... 32 Gambar III.4 Mengganti nama pada tombol... 32 Gambar III.5 Membuat Text Box... 33 Gambar III.6 SEAL symetris key... 34 Gambar III.7 SEAL asymetris key... 36 Gambar III.8 RSA key generator... 37 Gambar III.9 RSA key generator 2... 37 Gambar III.10 RSA key generator 3... 38 Gambar III.11 Diagram alur enkripsi SEAL symetris... 39 Gambar III.12 Diagram alur dekripsi SEAL symetris... 40 Gambar III.13 Diagram alur enkripsi SEAL asymetris (RSA)... 43 Gambar III.14 Diagram alur dekripsi SEAL asymetris (RSA)... 44 Gambar III.15 Diagram alur RSA keymaker... 45 Gambar III.16 Diagram alur SHA... 46 viii

Gambar III.17 Diagram alur CRC... 47 Gambar IV.1 SEAL symetris key... 48 Gambar IV.2 Password dan open file enkripsi... 49 Gambar IV.3 Hasil enkripsi SEAL symetris... 50 Gambar IV.4 Hasil enkripsi SEAL symetris... 51 Gambar IV.5 Tes speed... 52 Gambar IV.6 SEAL asymetis key... 53 Gambar IV.7 RSA keymaker tahap pertama... 54 Gambar IV.8 RSA keymaker tahap kedua... 55 Gambar IV.9 RSA keymaker tahap akhir... 55 Gambar IV.10 Hasil enkripsi SEAL asymetris... 56 Gambar IV.11 Hasil dekripsi SEAL asymetris... 58 Gambar IV.12 Dekripsi salah... 59 ix

DAFTAR TABEL Tabel II.1 Properties form... 15 Tabel II.2 Properties label... 17 Tabel II.3 Properties text box... 18 Tabel II.4 Properties command button... 19 Tabel II.5 Jenis data... 23 Tabel II.6 Tabel Aritmatik... 25 Tabel II.7 Tabel Pembanding... 25 Tabel II.8 Tabel Logika... 26 Tabel II.9 Contoh perintah immediate window... 27 Tabel IV.1 Enkripsi symetris key... 60 Tabel IV.2 Dekripsi symetris key... 60 Tabel IV.3 Enkripsi asymetris key... 61 Tabel IV.4 Dekripsi asymetris key... 61 Tabel IV.5 Tes panjang password terhadap enkripsi symetris key... 62 Tabel IV.6 Tes panjang password terhadap dekripsi symetris key... 62 Tabel IV.7 Rasio perbandingan hasil enkripsi dan dekripsi... 63 Tabel IV.8 Tes CRC check pada dekripsi SEAL symetris dan asymetris... 63 x