PENYANDIAN PESAN DENGAN MENGGUNAKAN KRIPTOGRAFI HYBRID AUTOKEY VIGЀNERE CIPHER DAN ALGORITMA ELGAMAL
Seiring perkembangan teknologi, banyak cara yang dilakukan oleh peretas untuk menyadap pesan. Sehingga, keamanan data sangat diperlukan agar tidak terjadi kebocoran data. Salah satu cara agar data tidak diketahui oleh sembarang orang adalah dengan mengubahnya menjadi pesan tersamar. Ilmu yang mengaj...
Saved in:
Main Author: | |
---|---|
Format: | Book |
Published: |
2020-12-23.
|
Subjects: | |
Online Access: | Link Metadata |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
MARC
LEADER | 00000 am a22000003u 4500 | ||
---|---|---|---|
001 | repoupi_57983 | ||
042 | |a dc | ||
100 | 1 | 0 | |a Anisa Nurul Hikmah, - |e author |
245 | 0 | 0 | |a PENYANDIAN PESAN DENGAN MENGGUNAKAN KRIPTOGRAFI HYBRID AUTOKEY VIGЀNERE CIPHER DAN ALGORITMA ELGAMAL |
260 | |c 2020-12-23. | ||
500 | |a http://repository.upi.edu/57983/1/S_MAT_1607367_Tittle.pdf | ||
500 | |a http://repository.upi.edu/57983/2/S_MAT_1607367_Chapter1.pdf | ||
500 | |a http://repository.upi.edu/57983/3/S_MAT_1607367_Chapter2.pdf | ||
500 | |a http://repository.upi.edu/57983/4/S_MAT_1607367_Chapter3.pdf | ||
500 | |a http://repository.upi.edu/57983/5/S_MAT_1607367_Chapter4.pdf | ||
500 | |a http://repository.upi.edu/57983/6/S_MAT_1607367_Chapter5.pdf | ||
500 | |a http://repository.upi.edu/57983/7/S_MAT_1607367_Appendix.pdf | ||
520 | |a Seiring perkembangan teknologi, banyak cara yang dilakukan oleh peretas untuk menyadap pesan. Sehingga, keamanan data sangat diperlukan agar tidak terjadi kebocoran data. Salah satu cara agar data tidak diketahui oleh sembarang orang adalah dengan mengubahnya menjadi pesan tersamar. Ilmu yang mengajarkan pengubahan pesan menjadi pesan tersamar adalah kriptografi. Dalam penelitian ini, penulis mengkaji penyandian pesan dengan metode kriptografi hybrid autokey Vigѐnere cipher dan algoritma El Gamal. Algoritma autokey Vigѐnere cipher merupakan kriptografi simetris yang mana untuk proses enkripsi dan dekripsi nya serupa dengan Vigѐnere cipher, namun kekurangan kunci ditambahkan dari plainteksnya. Sedangkan, algoritma El Gamal merupakan kriptografi asimetris yang mana keamanannya terletak pada sulitnya memecahkan logaritma diskrit pada bilangan yang besar. Penulis memanfaatkan metode dua tingkatan kunci, di mana proses enkripsi dan dekripsi masing-masing dilakukan dua kali penguncian. Proses enkripsi menggunakan kunci rahasia autokey Vigѐnere cipher dan kunci publik El Gamal. Sedangkan, proses dekripsi menggunakan kunci privat El Gamal dan kunci rahasia autokey Vigѐnere cipher. Kriptografi hybrid autokey Vigѐnere cipher dan algoritma El Gamal ini memiliki tiga proses utama, yaitu pembangkitan kunci, enkripsi dan dekripsi. Konstruksi programnya menggunakan Graphical User Interface (GUI) dalam bahasa pemrograman python. Since the technology has grown up, there are many ways the hackers can intercept messages. Thus, the data security is very necessary to prevent data leakage. To keep data safe from the people not authorized to access is by converting it into a cryptic message. The study of protecting messages into a cryptic message is cryptography. In this study, the researcher finds out the encryption of a messages using the hybrid Cryptography method autokey Vigѐnere cipher and El Gamal Algorithm. Autokey Vigѐnere Cipher algorithm is a symmetric cryptography which is the encryption and decryption processes using Vigѐnere cipher, however the plaintext is added to the keys to adding a lack of keys. While, El Gamal algorithm is an asymmetric cryptography which is the difficulty of solving dicrete logarithms of large prime number used as a security of this algorithm. The researcher used a two-level key method, the encryption and decryption processes were each locked twice. The encryption process uses the Vigѐnere cipher's auto key secret key and the El Gamal public key. Meanwhile, the decryption process uses the El Gamal private key and the Vigѐnere Cipher auto key secret key. This hybrid cryptography Vigѐnere cipher and El Gamal algorithm has three main processes, there are key generation, encryption, and decryption. The implementation used the python programming language by utilizing a Graphical User Interface (GUI). | ||
546 | |a en | ||
546 | |a en | ||
546 | |a en | ||
546 | |a en | ||
546 | |a en | ||
546 | |a en | ||
546 | |a en | ||
690 | |a L Education (General) | ||
690 | |a QA Mathematics | ||
655 | 7 | |a Thesis |2 local | |
655 | 7 | |a NonPeerReviewed |2 local | |
787 | 0 | |n http://repository.upi.edu/57983/ | |
787 | 0 | |n http://repository.upi.edu | |
856 | |u https://repository.upi.edu/57983 |z Link Metadata |