Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

dokumen-dokumen yang mirip
Bab 4 Analisis dan Pembahasan

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Bab 1 Pendahuluan 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB 3 KRIPTOGRAFI RSA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Security Sistem Informasi.

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB 1 PENDAHULUAN Latar Belakang

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

BAB III ANALISA DAN PERANCANGAN

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

BAB I PENDAHULUAN 1.1 Latar Belakang

Kriptografi. A. Kriptografi. B. Enkripsi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB 1 PENDAHULUAN Latar Belakang

1. Pendahuluan. 2. Tinjauan Pustaka

BAB III ANALISA DAN PERANCANGAN

Disusun oleh: Ir. Rinaldi Munir, M.T.

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB 2 TINJAUAN PUSTAKA

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB I PENDAHULUAN 1.1. Latar Belakang

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

BAB II LANDASAN TEORI

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB I PENDAHULUAN 1.1 Latar Belakang

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Penerapan Kriptografi Pada Aplikasi Penyimpanan Dokumen Pribadi Berupa Teks Pada PC

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.


BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

BAB 1 PENDAHULUAN Latar belakang

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Latar Belakang Masalah Landasan Teori

BAB IV HASIL DAN PEMBAHASAN

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB II LANDASAN TEORI

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

Transkripsi:

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan fungsi Bessel dan fungsi Legendre yang dalam prosesnya dapat menghasilkan bilangan pecahan juga menghasilkan ciphertext dalam bilangan bit. Proses putaran pada penelitian tersebut hanya menggunakan 1 putaran, fungsi linear yang digunakan menggunakan 1 fungsi linear pada setiap proses enkripsi dan dekripsi (Gomies & Wowor, 2013). Penelitian lainnya dengan judul Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton membahas analisis simulasi pada Personal Computer (PC) menggunakan kinerja algoritma crypton yang bertujuan untuk meningkatkan keamanan data. Penelitian tersebut menghasilkan penambahan ukuran file tidak selalu sama dengan file yang lainnya (Essilinger, 2010). Berdasarkan penelitian yang pernah dilakukan tentang kriptografi kunci simetris, maka dalam penelitian ini, akan menggunakan fungsi Besseli dan fungsi Dawson yang akan digunakan pada setiap proses putaran, dimana pada penelitian ini terdapat 3 putaran yang di dalam setiap putaran terdapat 2 proses 6

7 yang menggunakan fungsi linear, dan pada proses enkripsi maupun dekripsi menggunakan kunci 8 tambahan yang merupakan hasil subtitusi hasil dari fungsi Bessel dan fungsi Dawson. 2.2 Kriptografi 2.2.1 Pesan, Plainteks, dan Cipherteks Pesan (message) merupakan data atau juga informasi yang dapat dibaca dan dimengerti maknanya. Nama lain dari pesan adalah plainteks (plaintext). Pesan juga dapat berbentuk gambar (image), suara (audio), dan video (Munir, 2006). Agar pesan tidak dapat diketahui atau dimengerti oleh pihak lain, maka perlu disandikan kebentuk yang tidak dapat dipahami. Bentuk pesan tersandi disebut cipherteks (ciphertext) (Munir, 2006). 2.2.2 Kriptografi Simetris Algoritma simetris atau sering disebut algoritma kriptografi konvensional adalah algoritma yang menggunakan kunci yang sama untuk proses enkripsi dan proses deskripsi. Kriptografi simetris (symetric chipers) adalah kriptografi dimana dalam proses enkripsi dan dekripsinya menggunakan satu key yang sama. Disebut juga private key atau chiper secret key. Algoritma kriprografi simetris adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci

8 dekripsinya. Algoritma kriprografi simetris sering disebut algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci, dan mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu. Kelebihan dari algoritma kriprografi simetris adalah waktu proses untuk enkripsi dan dekripsi relatif cepat (Munir, 2006). Gambar 2.1 Kriptografi Simetris (Sumber : Supriyanto) 2.2.3 Cipher dan Kunci Algoritma kriptografi disebut juga sebagai cipherteks yaitu aturan untuk enkripsi dan dekripsi, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi (Munir, 2006). Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara himpunan, yaitu himpunan elemen-elemen plainteks dan himpunan cipherteks. Proses enkripsi dan dekripsi merupakan fungsi yang memetakan elemen-elemen antara kedua himpunan tersebut (Munir, 2006).

9 2.2.4 Enkripsi dan Dekripsi Enkripsi adalah proses penyandian pesan (plainteks) menjadi data acak yang tidak bisa dimengerti (cipherteks). Dekripsi adalah kebalikan dari enkripsi yaitu proses mengembalikan cipherteks menjadi plainteks (Munir, 2006). 2.3 Kode ASCII Kode ASCII (American Standard Code for Information Interchange) merupakan kode standar Amerika yang kemudian menjadi standar internasional. Kode ini digunakan untuk pertukaran informasi dalam komputer dan berbagai alat komunikasi untuk menunjukan teks (Injosoft, 2011). Fungsi kode ASCII digunakan untuk mewakili karakterkarakter angka maupun huruf didalam komputer, sebagai contohdapat kita lihat pada karakter 1, 2, 3, A, B, C, dan sebagainya. Kode ASCII secara lengkap dapat dilihat pada Lampiran 1. 2.4 Fungsi Bessel Fungsi bessel, pertama kali didefinisikan oleh seorang ahli Matematik Daniel Bernoulli dan diperluas oleh Friedrich Bessel, merupakan solusi persamaan diferensial. Persamaan diferensial bessel ini adalah salah satu persamaan diferensial paling penting

10 di dalam matematika terapan. Fungsi bessel merupakan solusi kanonik y(x) dari persamaan diferensial bessel. Perancangan ini menggunakan fungsi bessel jenis pertama orde ke-n. Secara umum diberikan pada Persamaan (2.1) yang selanjutnya disebut B (Spiegel, 1968). ( ) ( ) (2.1) 2.5 Fungsi Dawson Fungsi Dawson adalah fungsi yang menggunakan fungsi integral, secara umum ditunjukan seperti pada Persamaan (2.2) yang selanjutnya disebut D (Mapplesoft, 2010). ( ) ( ) (2.2) 2.6 Fungsi Linear Fungsi linear persamaan garis lurus adalah suatu fungsi pada bilangan real yang variabelnya berpangkat satu atau fungsi grafiknya merupakan garis lurus (Markaban, 2004). Secara umum fungsi linear diberikan pada Persamaan (2.3). ( ) ( ) Dengan E dan G adalah koefisien dan konstanta, dengan ketentuan E 0.