REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

Implementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

Manajemen Keamanan Informasi

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB IV IMPLEMENTASI DAN PENGUJIAN

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

KRIPTOGRAFI SIMETRIS DAN ASIMETRIS DALAM PERSPEKTIF KEAMANAN DATA DAN KOMPLEKSITAS KOMPUTASI

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB II. Dasar-Dasar Kemanan Sistem Informasi

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

BAB III. ANALISIS MASALAH

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Yama Fresdian Dwi Saputro

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

Studi dan Implementasi Algoritma kunci publik McEliece

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Vol. 18 No. 2 Mei 2015 ISSN

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

BAB IV HASIL DAN UJI COBA

BAB 2 TINJAUAN PUSTAKA

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A

BAB III ANALISA DAN PERANCANGAN

PERANCANGAN SISTEM KRIPTOGRAFI KURVA ELIPTIK PADA AUDIO DIGITAL TERKOMPRESI

BAB IV HASIL DAN PEMBAHASAN

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

Teknik-Teknik Kriptanalisis Pada RSA

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

BAB I PENDAHULUAN. 1.1 Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER Ditujukan untuk memenuhi salah satu tugas mata kuliah Metode Penelitian yang diampu oleh Ibu Riani Lubis, S.T., M.T. disusun oleh : 10114243 - Fajar Fauzi Ramadhan 10113463 - Muhammad Heda N 10113026 - Bintang Januari Haliri 10113320 - Rizky Wijayamulya KELOMPOK 6 METODE PENELITIAN 2 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA 2016 TABEL REVIEW JURNAL NASIONAL JUDUL Perancangan Algoritma Sistem Keamanan Data Menggunakan Metode Kriptografi Asimetris JURNAL Jurnal Komputer dan Informatika (KOMPUTA) VOLUME & HALAMAN Vol. 1

TAHUN 2012 Munawar Program Studi Teknik Informatika Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia PENULIS Jl. Dipati Ukur No. 112-116 Bandung munawarhfz@gmail.com REVIEWER 10114243 Fajar Fauzi Ramadhan 10113463 Muhammad Heda N 10113026 Bintang J. Haliri 10113320 Rizky Wijayamulya TANGGAL 24 Oktober 2016 TUJUAN PENELITIAN SUBJEK PENELITIAN METODE PENELITIAN LANGKAH-LANGKAH PERANCANGAN HASIL PENELITIAN Makalah ini bertujuan untuk memunculkan kepedulian bagi para perancang sistem informasi terhadap keamanan data bahwa keamanan data merupakan bagian utama sistem yang patut untuk di perhitungkan, memunculkan ide atau metode baru bagi para perancang sistem informasi dalam mengamankan data atau informasi yang di kelolahnya, memberikan warna baru dalam ilmu penyandian data atau cryptography. Perusahaan dibidang keuangan, Pemerintahan, Perkantoran, Organisasi dan Individu. Metode kualitatif karena peneliti mengembangkan kualitas yang baru untuk menghasilkan algoritma kriptografi yang baru. Langkah-langkah yang digunakan dalam proses penelitian ini adalah: 1. 1. Menjelaskan tentang Enkripsi dan Dekripsi 2. 2. Mengetahui tentang Penggolongan Cryptographic system (cryptosystem). 3. 3. Menjelaskan tentang Pemrosesan kunci private, public, enkripsi data 2048 bit 4. 4. Pengujian Program dengan file dokumen, gambar, audio dan video. 5. Berdasarkan hasil analisa, perancangan, implementasi dan pengujian program, maka dapat diambil beberapa kesimpulan diantaranya: 1. Algoritma kriptografi ini dibuat dan dirancang sendiri oleh penulis untuk dapat diterapkan pada program aplikasi, sehingga memiliki kelebihan dalam pengamanan data atau informasi. Hal ini dikarenakan data hasil enkripsi sangat sulit untuk dimengerti dan diterjemahkan, karena banyaknya operasi logika yang harus dilewati serta algoritma yang

dibuat masih belum terpublikasi secara umum. 2. Kerahasiaan kunci lebih terjaga karena menggunakan konsep kriptografi asimetris, memiliki kunci private dan kunci publik yang memiliki fungsi yang berbeda dan juga didukung oleh panjang kunci private yang relatif lebih panjang yaitu 1024 bit 3. Algoritma yang dibuat mengunakan kombinasi kunci yang sulit terprediksi, dikarenakan dalam membuat kunci private dan kunci publik menggunakan kombinasi kunci sesi yang diinputkan user, waktu dan tanggal input serta ID processor. Sehingga pada waktu akses serta pada komputer yang berbeda dapat menghasilkan kunci yang berbeda pula meskipun dengan inputan kunci sesi yang sama. 4. Program dibuat sesederhana mungkin, sehingga user bisa dengan mudah mengenali setiap fungsi dari tombol-tombol yang digunakan dalam aplikasi ini. 5. Program kriptografi ini bisa digunakan untuk melakukan enkripsi semua file misalnya gambar, dokumen, audio maupun video dan juga jenis file yang lain. 6. Program yang dibuat dapat diimplementasikan pada sebuah jaringan (LAN). Sehingga program ini bisa dipakai untuk melindungi data, baik yang ada dikomputer server maupun di komputer client. TABEL REVIEW JURNAL INTERNASIONAL JUDUL Cryptographic Algorithms for Secure Data Communication JURNAL International Journal of Computer Science and Security VOLUME & HALAMAN Vol. 5 Hal.17 TAHUN 2011 Zirra Peter Buba zirrapeter@yahoo.com Department of Mathematical Sciences Adamawa State University Mubi, 650221, Nigeria. PENULIS Gregory Maksha Wajiga gwajiga@gmail.com Department of Mathematics and Computer Science Federal University of Technology REVIEWER Yola, 640284, Nigeria. 10114243 Fajar Fauzi Ramadhan 10113463 Muhammad Heda N

10113026 Bintang J. Haliri 10113320 Rizky Wijayamulya TANGGAL 24 Oktober 2016 TUJUAN PENELITIAN SUBJEK PENELITIAN METODE PENELITIAN LANGKAH-LANGKAH PERANCANGAN HASIL PENELITIAN Makalah ini bertujuan untuk menyajikan algoritma kriptografi baru untuk sarana komunikasi melalui saluran aman dan memastikan bahwa penyusup tidak memiliki akses ke plaintext tanpa kunci rahasia. Algoritma yang ini memunculkan pesan enkripsi kedalam persamaan non-linear dengan menggunakan kunci publik dan menguraikan partai yang dimaksud menggunakan kunci pribadi. Perkantoran, Organisasi dan Individu. Metode kualitatif karena peneliti mengembangkan kualitas yang baru untuk menghasilkan algoritma kriptografi yang baru. Langkah-langkah yang digunakan dalam proses penelitian ini adalah: 6. 1. Menjelaskan tentang Modern Key-Based Cryptographic Techniques 7. 2. Mengetahui tentang Types of Attacks 8. 3. Menjelaskan tentang Types of Encryption Algorithms 9. 4. Menerapkan usulan algoritma enkripsi melalui 3 tahanpan 10. - Melalui Flowchart 11. - Mengubah kata-kata kompresi ke dalam sistem persamaan non linier. 12. C. Menerapkan prinsip-prinsip delta () encoding 13. 5. Pengujian usulan algoritma enkripsi melalui proses enkripsi dan dekripsi sehingga mendapatkan result yang terbukti dari algoritma yang diusulkan. 14. Menunjukan bagaimana orang dapat mengamankan informasi penting dan sensitive yang disimpan atau dikirimkan melalui saluran komunkasi yang menggunakan kunci enkripsi dan dekripsi yang kuat dan algoritma yang usulkan telah terbukti untuk menahan setiap jenis serangan tetapi kekuatan sebuah skema enkripsi adalah bergantung pada kerahasiaan kunci.

TABEL PERBANDINGAN HASIL REVIEW JURNAL INTERNASIONAL DAN NASIONAL Perancangan Algoritma Sistem Keamanan Data Menggunakan Metode Kriptografi Asimetris dan Cryptographic Algorithms For Secure Data Communication TABEL PERSAMAAN JURNAL NASIONAL INTERNASIONAL PEMBAHASAN Sistem keamanan menggunakan metode kriptografi Sistem keamanan menggunakan metode kriptografi METODE Kualitatif Kualitatif OBJEK PENELITIAN Data File Data File SUBJEK PENELITIAN Perkantoran, Organisasi dan Individu. Perkantoran, Organisasi dan Individu. TABEL PERBEDAAN JURNAL NASIONAL INTERNASIONAL LANGKAH-LANGKAH Langkah-langkah yang Langkah-langkah yang digunakan dalam proses penelitian ini adalah: digunakan dalam proses penelitian ini adalah: 22. 1. Menjelaskan tentang 15. 1. Menjelaskan tentang Modern Key-Based

Enkripsi dan Cryptographic Dekripsi Techniques 16. 23. 2. Mengetahui tentang 17. 2. Mengetahui tentang Types of Attacks Penggolongan Cryptographic system (cryptosystem). 24. 3. Menjelaskan tentang Types of Encryption Algorithms 25. 4. Menerapkan usulan 18. 19. 3. Menjelaskan tentang algoritma enkripsi melalui 3 tahanpan Pemrosesan kunci 26. -Melalui Flowchart private, public, 27. -Mengubah kata-kata enkripsi data 2048 bit. kompresi ke dalam sistem persamaan non linier. 20. 28. -Menerapkan prinsipprinsip 21. 4. Pengujian Program delta () encoding dengan file dokumen, 29. 5. Pengujian usulan gambar, audio dan video. algoritma enkripsi melalui proses enkripsi dan dekripsi sehingga mendapatkan result yang terbukti dari algoritma yang diusulkan.