Desain Algoritma Berbasis Kubus Rubik dalam Perancangan Kriptografi Simetris

Ukuran: px
Mulai penontonan dengan halaman:

Download "Desain Algoritma Berbasis Kubus Rubik dalam Perancangan Kriptografi Simetris"

Transkripsi

1 Desain Algoritma Berbasis Kubus Rubik dalam Perancangan Kriptografi Simetris Vania Beatrice Liwandouw 1, Alz Danny Wowor 2. Jurusan Teknik Informatika, Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 57-6, Salatiga @student.uksw.edu 2 alzdanny.wowor@staff.uksw.edu Abstract Cryptography is an important requirement in securing the data and information. The problem is if cryptography have got cryptanalysis who made it no longer safe. This paper try to designing rubik algorithm in making symmetric key cryptography. The result of the research showed that this design has a good level of randomness. and has been successfully be a cryptosystem that can be used as an alternative in securing data and information. Keywords Cryptography, Cryptanalysis, Symmetric key, rubik I. PENDAHULUAN Salah satu hal yang penting dalam transfer data atau informasi adalah bagaimana menjaga keamanannya, sehingga dapat sampai ke tujuan dengan aman dan tidak diketahui ataupun dimanipulasi oleh pihak yang tidak berkepentingan. Metode yang sering digunakan untuk mengamankan informasi adalah kriptografi [1]. Metode ini sudah digunakan sejak 4 tahun SM oleh Caesar, selain itu juga Nazi dengan Enigma-nya digunakan pada Perang Dunia II untuk pengamanan informasi. Sekarang ini, ketika komputer digital berkembang membuat semua data yang diolah maupun ditransfer berbasis digital atau binary digit (bit). Perkembangan ini juga ikut berpengaruh pada kriptografi, sehingga kriptografi berbasis bit (kriptografi modern) yang dirancang dan digunakan untuk pengamanan informasi. Begitu banyak kriptografi modern berjenis block cipher yang digunakan sebagai pengamanan informasi hingga saat ini, misalnya DES (Data Encryption Standard) yang pernah menjadi standart keamanan di Amerika Serikat, tetapi kemudian digantikan oleh AES (Advanced Encryption Standard) pada Mey 5 [2]. DES tergantikan karena NIST (National Institute of Standard and Technology) mengatakan sudah tidak aman lagi untuk digunakan kerena sudah dapat dipecahkan. Masalah yang sering muncul adalah ketika alat pengamanan informasi yang digunakan sudah tidak aman lagi, dalam artian sudah ada kriptanalisinya. AES yang menggantikan DES juga sudah dapat dipecahkan oleh para kriptografer Israel yaitu Eli Biham dan Adi Shamir [3]. Munir [4], mengatakan bahwa transaksi bank di Indonesia masih menggunakan DES sebagai alat pengamanan, sehingga menggunakan 8 karakter inputan yang terdiri dari PIN (4 atau 6 karakter) dan ditambahkan 4 atau 2 karakter untuk melengkapi proses enkripsi. Oleh karena itu diperlukan suatu kriptografi baru yang dapat menyulitkan kriptanalisis untuk memecahkannya. Berdasarkan hal tersebut, maka penelitian ini merancang suatu kriptografi block cipher yang berbasis pada kubus rubik. Kubus Rubik adalah sebuah permainan puzzle mekanik tiga dimensi yang ditemukan pada tahun 1974 oleh seorang pemahat dan profesor arsitektur dari Hungaria bernama Erno Rubik. Puzzle ini disebut sebagai mainan yang paling banyak terjual di dunia dan sampai tahun 21, telah lebih dari 3 juta buah Rubik s Cube yang terjual di seluruh dunia [5]. Kubus rubik standar (3 3 3) merupakan satu dari sekian persoalan kombinatorial yang cukup dikenal karena kerumitannya, dimana terdapat (43 quintilion) konfigurasi berbeda yang mungkin dihasilkan dengan mengacaknya [6], sehingga akan memperbesar ruang kemungkinan untuk menebak semua kunci. Kerumitan dan banyaknya kemungkinan inilah yang menjadi ide dasar dalam penelitian ini untuk perancangan kriptografi simetris yang berbasis kubus rubik. Perancangan sebuah kriptografi simetris yang baru sangat memerlukan penelitian terdahulu yang dapat digunakan sebagai landasan penelitian atau pembanding dengan penelitian yang dilakukan sekarang ini. Selanjutnya diberikan penelitian terkait kriptografi simetris yang telah dilakukan sebelumnya. Menurut Dafid [7], dalam penelitiannya yang berjudul Kriptografi kunci Simetris dengan Menggunakan Algoritma Crypton membahas bagaimana menerapkan algoritma crypton dalam menghasilkan sebuah kriptografi. Dalam penelitian tersebut, tiap blok data direpresentasikan ke dalam array berukuran 4 4 byte. Tiap blok data tersebut diproses dengan menggunakan rangkaian putaran transformasi. Tiap putaran transformasi terdiri dari empat tahap yaitu : substitusi byte, permutasi bit, transposisi byte

2 dan penambahan kunci. Dari hasil pengujian terlihat bahwa baru tiga putaran perbedaan yang terjadi mencapai 6 bit atau hampir setengah dari besar cipherteks(128 bit). Semakin banyak perubahan yang terjadi, akan semakin sulit bagi kriptanalis untuk dapat melakukan kriptanalisis. Bila perubahan bit yang terjadi hanya sedikit, hal ini dapat mempermudah dalam mencari plainteks atau kunci. Penelitian ini menyimpulkan bahwa semakin kompleks metode pengacakan yang digunakan maka semakin sulit untuk membongkar pesan yang terenkripsi ke dalam bentuk aslinya. Penelitian Nugroho [8] dengan topik Perancangan dan implementasi algoritma kriptografi kunci simetri Alay- Yielded Octal mengerjakan pada setiap putaran dilakukan pembangkitan sebuah kunci dengan sumber asal kunci yang telah masuk sepanjang maksimum 26 karakter lalu pemetaan kunci kepada papan kunci dan translasi string pesan menjadi biner, kemudian menjadi senarai bilangan oktal dan pemetaan oktal keypad. Hasil penelitian ini mengatakan bahwa algoritma tersebut memenuhi kebutuhan coffusion dan diffusion sesuai aturan Stinson. Penelitian ini juga menyimpulkan bahwa masih banyak sisi kehidupan yang bila ditelaah lebih jauh akan bisa menjadikan dunia ini semakin berkembang menuju ke arah yang lebih baik, walaupun dimulai dengan cara yang tidak disukai oleh sebagian orang. Alay-Yielded Octal berusaha menunjukkan bahwa selama manusia bisa diam merenung untuk beberapa saat tanpa menghakimi hal yang tidak disetujui, ia pasti bisa menemukan sesuatu yang membangun atau mengambil hikmah dari kejadian yang ada. Joan Daemen dan Vincent Rijmen dalam buku The Design of Rijndael [9] memaparkan desain dari algoritma Rijndael yang kemudian menjadi AES. Rijndael adalah blok cipher yang memiliki sebuah blok variabel dan sebuah blok variabel kunci. Panjang blok dan panjang kunci dapat dipilih secara independen untuk setiap kelipatan 32 bit, dengan minimal 128 bit dan maksimal 256 bit. Secara garis besar Rijndael melakukan XOR antara plainteks dengan cipher key (Tahap Initial Round), lalu dikenakan putaran sebanyak Nr 1 kali. Pada setiap putaran dilakukan Substitusi byte dengan menggunakan tabel substitusi (SubBytes), pergeseran baris-baris array state secara wrapping (ShiftRows), mengacak data di masing-masing kolom array state (MixColumns), dan melakukan XOR antara state sekarang dengan round key (AddRoundKey). Proses yang dilakukan untuk putaran terakhir adalah SubBytes, Shift Rows, dan AddRoundKey. Tujuan yang hendak dicapai dalam penelitian ini adalah dapat menghasilkan kriptosistem baru dengan algoritma Kubus Rubik. Tujuan yang kedua, menghasilkan sebuah metodologi terkait perancangan kriptografi simetris yang dapat digunakan sebagai alternatif penggunaan pengamanan data. Manfaat yang bisa dihasilkan melalui penelitian ini adalah memperkaya kajian teoritis terkait dengan penggunaan aplikasi pengamanan data. Mengacu pada perumusan masalah, maka ruang lingkup permasalahan dibatasi pada perancangan kriptografi merupakan kriptografi simetris artinya kunci untuk enkripsi dan dekripsi sama dengan panjang 12 karakter, input yang digunakan berupa teks berbasis pada ASCII (American Standard Code for Information Interchange), dan rubik yang digunakan adalah kubus rubik II. LANDASAN TEORI Bagian ini menjelaskan beberapa landasan teoritis yang diperlukan untuk menyelesaikan permasalahan penelitian. A. Pengertian Kriptografi Secara etimologi, kriptografi (cryptography) berasal dari bahasa Yunani dan terdiri dari dua suku kata, yaitu cryptos yang artinya rahasia (secret) dan graphein artinya tulisan (writing). Sehingga kriptografi dapat diartikan sebagai tulisan rahasia (secret writing). Kriptografi kadang diartikan sebagai ilmu dan seni untuk menjaga keamanan pesan. Pengertian yang lain, kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperi kerahasiaan, integritas data, otentikasi entitas dan otentikasi keaslian data [1]. Kriptografi tidak hanya berarti penyediaan keamanan informasi, melainkan sebuah himpunan teknik-teknik. Penggunaan kata seni di dalam definisi di atas berasal dari fakta sejarah bahwa pada masa-masa awal sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk merahasiakan pesan. Cara-cara unik tersebut mungkin berbeda-beda pada setiap pelaku kriptografi sehingga setiap cara menulis pesan rahasia pesan mempunyai nilai estetika tersendiri sehingga kriptografi berkembang menjadi sebuah seni merahasiakan pesan [4]. Suatu proses penyandian yang melakukan perubahan sebuah kode (pesan) dari yang bisa dimengerti atau plainteks menjadi sebuah kode yang tidak bisa dimengerti atau cipherteks disebut enkripsi. Sedangkan proses kebalikannya untuk mengubah cipherteks menjadi plainteks disebut dekripsi. Gambar 1, memperlihatkan skema enkripsi dan dekripsi. Gambar 1. Skema enkripsi dan dekripsi [11] Algoritma kriptografi disebut juga sebagai cipher yaitu aturan untuk enkripsi dan dekripsi, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Beberapa cipher memerlukan algoritma yang berbeda untuk enkripsi dan dekripsi. Konsep matematis yang mendasari algoritma kriptografi adalah relasi anatra dua buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks dan himpunan berisi cipherteks. Proses enkripsi dan dekripsi merupakan fungsi yang memetakan elemen-elemen antara kedua himpunan tersebut. Misalkan P menyatakan plainteks dan C menyatakan cipherteks, maka fungsi enkripsi memetakan P ke C.

3 E ( P) = C (1) dan fungsi dekripsi memetakan D ke C, D ( C) = P (2) karena proses enkripsi kemudian dekripsi mengembalikan pesan ke pesan asal, maka berlaku persamaan B. Rubik D ( E( P)) = P (3) Rubik s Cube adalah permainan puzzle mekanik tiga dimensi yang ditemukan pada tahun 1974 oleh seorang pemahat dan profesor arsitektur dari Hungaria bernama Erno Rubik [5]. Rubik memberi nama hasil temuannya itu Magic Cube, yang kemudian dipatenkan di Hungaria dan dijual pertama kali melalui perusahaan Ideal Toy Corporation. Pada tahun 198, perusahaan Ideal Toy mengubah nama magic cube tersebut menjadi Rubik s Cube. Dan hingga saat ini, lebih dari 3 juta Rubik s Cube telah dijual di seluruh dunia. Sebuah Rubik s Cube standard (3 3 3) terbentuk dari 26 kubus kecil yang disebut juga cubelets atau cubies. Setiap sisi Rubik s Cube memiliki 9 permukaan yang terdiri dari enam warna yang berbeda. Standard Cube merupakan model yang paling populer hingga dibuat berbagai macam varian-nya [12] antara lain: a. Master Cube (4 4 4), diciptakan oleh Péter Sebestény. Ukuran standar adalah 6.5cm³ dan memiliki konfigurasi berbeda saat diacak. b. Professor's Cube (5 5 5), diciptakan oleh Udo Krell. Ukuran standar jenis ini adalah 7cm³ dan memiliki konfigurasi berbeda saat diacak. c. V-Cube 6 (6 6 6), diciptakan oleh Panagiotis Verdes dengan total 152 keping bila dipisah-pisah, karya genius dari Verdes Innovations SA. Ukuran standar yang dikeluarkan adalah 6.9cm³ dan memiliki konfigurasi berbeda saat diacak. d. V-Cube 7 (7 7 7), penciptanya sama seperti V- Cube 6, juga dengan mekanisme yang sama. Ukuran standar jenis ini adalah 7.2cm³ dan memiliki konfigurasi berbeda saat diacak. e. V-Cube 8 (8 8 8), terdiri dari 324 cubies, Saat ini memegang rekor sebagai yang terbesar, terhalus, dan merupakan permainan puzzle paling kompleks di dunia. Ukuran standar jenis ini adalah 8.6cm³ dan memiliki konfigurasi berbeda saat diacak. f. Pocket Cube (2 2 2), disebut juga Mini Cube. Memiliki konfigurasi berbeda saat diacak. C. Sistem Kriptografi Gambar 2. Macam-macam rubik [11]. Stinson [13], menjelaskan sebuah sistem kriptografi harus memenuhi lima-tuple (five-tuple) yang terdiri dari (P, C, K, E, D) dimana : 1. P adalah himpunan berhingga dari plainteks, 2. C adalah himpunan berhingga dari cipherteks, 3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, 4. E adalah himpunan fungsi enkripsi e k : P C, 5. D adalah himpunan fungsi dekripsi d k : C P, Untuk setiap k K, terdapat aturan enkripsi e k E dan berkorespodensi dengan aturan dekripsi d k D. Setiap e k : P C dan d k : C P adalah fungsi sedemikian hingga d k (e k (x)) = x untuk setiap plainteks x P. D. Menghitung Keacakan Asumsi yang digunakan untuk menghitung tingkat keacakan dengan melihat rasio dari hasil selisih bilangan plainteks dan cipherteks berbanding bilangan plainteks, yang secara umum diberikan pada Persamaan (4). Semakin besar rasio yang diperoleh maka semakin tinggi tingkat keacakan yang dihasilkan. Ac = ( bp bc) bp (4) III. METODE PENELITIAN Bagian ini membahas tentang langkah-langkah (tahapan) yang dilakukan untuk menyelesaikan permasalahan penelitian. Secara lengkap tahapan penelitian diberikan pada Gambar 1. Gambar 3. Tahapan Penelitian. Penjelasan lengkap terkait dengan langkah-langkah (tahapan) yang telah dan akan dilakukan beserta juga dengan hasil (output) yang sudah/akan diperoleh diberikan pada Tabel. I berikut ini. TABEL I PENJELASAN TAHAPAN PENELITIAN Tahapan Aktifitas Output Tahap 1 Mengidentifikasi dan merumuskan masalah Rumusan permasalahan yaitu

4 melalui kajian pustaka yang bersumber pada buku, jurnal yang relevan. bagaimana membuat kriptografi yang berbasis bagaimana merancang algoritma berbasis pada Rubik Menyusun kerangka Memperoleh suatu teori terkait dengan rancangan kerangka masalah yang telah teori yang telah dirumuskan. disesuaikan dengan rubik. Tahap 2 Kajian Pustaka Memperoleh pustaka, baik dari buku, jurnal maupun narasumber yang mengetahui tentang kriptografi berbasis rubik Tahap 3 Tahap 4 Observasi Proses Rubik Perancangan Algoritma Perancangan Kriptografi Pengujian Kriptosistem Mengetahui cara kerja kubus rubik Menghasilkan algoritma Menghasilkan kriptografi Mengetahui kekuatan kriptografi yang telah dirancang serta menghasilkan sebuah sistem kriptografi yang telah memenuhi aturan Stinson. Gambar 4. Pengujian Kriptosistem Tahap 5 Penulisan Laporan Menghasilkan laporan penelitian dalam bentuk jurnal. Setiap langkah-langkah atau tahapan secara jelas telah ditunjukkan pada Tabel 1. Tetapi yang menjadi catatan pada Langkah 4 adalah pengujian sebuah sistem kriptografi berdasarkan aturan Stinson. Rancangan kriptografi berbasis pada rubik memiliki begitu banyak proses yang perlu dilakukan, dalam hal ini ruang plainteks, ruang kunci, ruang cipherteks dan juga proses enkripsi maupun dekripsi. Setelah algortima berhasil dirancang, maka selanjutnya perlu dilakukan pengujian 5-tuple untuk memenuhi sebuah kriptosistem. Pengujian ini ditunjukkan pada Gambar 4. Rancangan kriptografi berbasis kubus rubik secara umum ditunjukkan pada Gambar 5. Pada bagan tersebut dilengkapi dengan Proses A dan Proses B. Pada proses A dilakukan XOR antara blok bit plainteks dan blok bit kunci. Sedangkan proses B dilakukan transposisi blok bit, setelah diperoleh hasil dari proses rubik. Pada proses enkripsi memerlukan inputan n-plainteks dan kunci sebanyak 12 karakter (apabila kunci kurang dari 12 karakter maka akan ditambahkan karakter spasi atau 32 dalam ASCII). Sedangkan pada proses dekripsi, dilakukan sebaliknya dengan inputan n-cipherteks dan juga kunci yang sama pada proses enkripsi. Gambar 5. Proses Enkripsi dan Dekripsi IV. PEMBAHASAN Penelitian ini merancang kriptografi simetris yang berbasis pada kubus rubik Oleh kerena itu, bagian yang pertama ini akan dipaparkan secara umum proses enkripsi dan dekripsi beserta contohnya. A. Proses Enkripsi 1. Plainteks diinput sebanyak n karakter dimana + n 48; n Z kemudian dikonversi ke dalam kode ASCII dan disusun ke dalam blok blok bit. Dimana untuk setiap blok bit terdiri dari 6 bit, secara umum diberikan pada Persamaan (5). P = { x1, x2,!, x384} (5) + Jika P tidak memenuhi n 48; n Z, maka harus menambahkan karakter 32 (spasi dalam kode ASCII) hingga syarat terpenuhi. 2. Kunci dirancang sebanyak 12 karakter, yang secara umum diberikan sebagai berikut K = { k, k,!, k }. (6) Ø Untuk memenuhi satu proses enkripsi kunci harus diregenerasi sebanyak empat kali untuk memenuhi jumlah karakter yang sama (48 karakter). Ø Kunci ke-2 merupakan regenerasi dari kunci ke-1 yang mengalami pergeseran 1 bit ke kiri. Proses yang sama untuk regenerasi kunci ke-3 dan ke-4 secara berturut-turut dilakukan pergeseran 2 bit dan 3 bit ke kiri dari kunci ke Selanjutnya, blok bit plainteks di XOR dengan blok bit kunci. Dimana secara keseluruhan jumlah bit kunci yang telah diregenerasi memenuhi K = { y 1, y 2,!, y 384 } (7)

5 Setiap bit yang diperoleh dari Persamaan (5) dioperasikan dengan setiap bit pada Persamaan (7). Secara umum diperoleh c = p k ; i = 1,!,384. (8) i i i 4. Berikutnya, untuk setiap bit c i dalam blok bit rj ; j = 1,!,64 diposisikan ke dalam kubus kecil dengan urutan seperti yang ditunjukkan pada Gambar 6. Gambar 6. Proses Awal Rubik Rancangan kriptografi ini menggunakan rubik sehingga membutuhkan 64 kubus kecil. Sehingga R = { r 1, r 2,!, r } (9) 64 Dimana untuk setiap kubus kecil berisi 6 bit, seperti pada Persamaan (9). r 1 = { c1, c2,!, c6} r 2 { c7, c8,!, c12}! = (1) r = { c, c,!, c } Terjadi proses pengacakan pada kubus rubik, dimana rubik dapat diputar secara vertikal dan horizontal. Seperti yang dijelaskan pada bagian sebelumnya bahwa ketersediaan konfigurasi berbeda pada rubik sebanyak sehingga memungkinkan pengguna bebas untuk menentukan arah perputaran pada setiap prosesnya. 6. Langkah selanjutnya adalah pengambilan bit dari rubik sebanyak 8 bit untuk setiap blok bit, sehingga diperoleh 48 blok bit. 7. Blok bit hasil proses rubik dikenakan proses B yaitu proses transposisi blok bit yang dilakukan secara acak, kemudian di konversi ke bilangan ASCII dan diperoleh cipherteks. Untuk memenuhi kriptosistem berdasarkan aturan Stinson yaitu pada bagian enkripsi dan dekripsi maka diberikan dua kasus dengan plainteks yang berbeda. Kasus yang pertama adalah mengenkripsi plainteks SEGERA KIRIM KE SAYA, vania_2711@yahoo.com dengan kunci FTI SALATIGA. Kasus ini mewakilkan variasi karakter berupa huruf kapital, huruf kecil, angka, dan simbol. 3 1 Gambar 7. Grafik Hasil Kasus 1 Keterwakilan variasi karakter berakibat pada variasi bit yang cukup banyak. Kondisi ini dapat dipakai sebagai ukuran untuk melihat kemampuan rancangan dalam sebuah sistem kriptografi. Berdasarkan proses pada Gambar 5 dan langkah-langkah yang telah diberikan sebelumnya, maka cipherteks dari kasus 1 adalah L¾GVT CANLwfÂ& SOHNULû²l}EMSUBET Xw.LFWþ³ïCANCANÊÈ CREOTF³VÍ 'ˆ édle. Hasil proses enkripsi dari contoh pertama seperti yang ditunjukkan pada Gambar 7. Kasus yang kedua dipilih plainteks ZZZZZZZZZZ ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ ZZZZZZZZZZZZZZZ. Pemilihan huruf Z sebagai karakter tunggal dalam plainteks dikarenakan Z ekuivalen dengan 1111, dimana hasil ekuivalensinya merupakan bit yang simetris lipat terhadap 4 bit. Secara umum dapat dikatakan untuk setiap n-karakter akan memenuhi banyaknya bit yang simetris dengan aturan ½ m 8 = 4m (m = banyak karakter). Dengan asumsi sifat simetris bit tersebut, maka plainteks dengan karakter Z digunakan sebagai kasus 2 untuk melihat kemampuan algoritma dalam mengenkripsi sebuah pesan. Berdasarkan proses pada Gambar 5, maka diperoleh cipherteks untuk Kasus 2 adalah 9øBEL ߃ ddc1 fædl E&ïŠEĺ3;ÌL»ÌD1u )o :ØÅEM'æR bfdc1n [. Hasil proses enkripsi kasus 2 ditunjukkan pada Gambar Plainteks Plainteks Chiperteks Chiperteks Gambar 8. Grafik Hasil Kasus 2 Pada gambar 7 dan 8 terlihat bahwa hasil yang diberikan menunjukkan pola perubahan yang cukup acak dari plainteks ke chiperteks. Bahkan untuk plainteks yang sama menghasilkan chiperteks yang berbeda dan tidak terjadi perulangan. B. Proses Dekripsi Perancangan kriptografi ini, adalah kriptografi simetris sehingga proses dekripsi masih menggunakan kunci yang sama dengan proses enkripsi seperti yang telah dijelaskan

6 pada Gambar 5. Sebagai contoh kita akan mendekripsi chiperteks yang diperoleh dari kasus 2 pada proses enkripsi sebelumnya. Hasil dekripsi ditunjukkan pada Gambar 9. Gambar 9. Grafik Hasil Dekripsi Kasus 2 Mengetahui tingkat keacakan sebuah teknik kriptografi sangat diperlukan untuk melihat korespondensi satu-satu antara plainteks dan cipherteks. Apabila cipherteks ditemukan polanya (berpola) maka kriptografi tersebut akan mudah dipecahkan oleh kriptanalisis. Analisis yang dapat dipakai untuk melihat korespondensi tersebut, hubungannya dilakukan seperti Persamaan (4). Untuk melihat bagaimana pola keacakan yang dihasilkan dari rancangan ini, penulis membandingkan dengan kriptografi AES. Dipilihnya AES karena teknik tersebut adalah salah satu kriptografi simetris yang memiliki pola keacakan yang baik. Hasil perbandingan keacakan dari kriptografi yang dirancang (rancangan) dengan AES ditunjukkan pada Gambar Chiperteks Plainteks PLAINTEKS AES RANCANGAN Gambar 1. Grafik Perbandingan AES dan Rancangan Pada Gambar 1, secara visual AES memetakan cipherteks pada range (daerah hasil) dalam interval yang lebih kecil bila dibandingkan dengan range dari kriptografi yang dirancang. Hal ini tergambarkan dengan hasil rancangan tidak hanya di bagian atas plainteks, tetapi berada juga di bawah plainteks. Hasil rata-rata tingkat keacakan AES untuk plainteks pada kasus 1 sebesar 1, Sedangkan rata - rata tingkat keacakan untuk kriptografi berbasis rubik sebesar 1, Sehingga perbedaan tingkat keacakan dengan AES sebesar 7,56%. Pada plainteks kasus 2, hasil rata-rata tingkat keacakan AES sebesar, Sedangkan rata-rata tingkat keacakan untuk kriptografi berbasis rubik sebesar, Sehingga perbedaan tingkat keacakan dengan AES sebesar 3,45%. Selanjutnya membuktikan rancangan kriptografi sebagai sebuah kriptosistem dengan memenuhi 5 tuple P, C, K, E, D. P adalah himpunan berhingga dari plainteks. Dalam rancangan ini menggunakan 256 karakter ASCII maka himpunan plainteks adalah himpunan berhingga. C juga merupakan himpunan berhingga dari cipherteks karena akan berada pada 256 karakter ASCII. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari 256 karakter ASCII. Untuk setiap k ε K, terdapat aturan enkripsi e k ε E dan berkorespodensi dengan aturan dekripsi d k ε D. Setiap e k P Cdan d k C P adalah fungsi sedemikian hingga d k (e k (x)) = x untuk setiap plainteks x ε P. Kondisi ke-4, terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks. Dan dapat melakukan proses dekripsi yang merubah cipherteks ke plainteks. Untuk tuple E dan D secara khusus telah terwakilkan pada kasus 1 dan kasus 2. Karena memenuhi ke-lima tuple dari Stinson, maka desain algoritma berbasis rubik dengan kunci simetris merupakan sebuah sistem kriptografi. V. KESIMPULAN Berdasarkan hasil dan pembahasan, dapat disimpulkan bahwa rancangan kriptografi berbasis kubus rubik merupakan sebuah kriptosistem karena memenuhi aturan 5- tuple dari Stinson. Selain itu dari percobaan tingkat keacakan untuk plainteks dengan karakter berbeda diperoleh tingkat keacakan rancangan lebih baik 7,56% daripada tingkat keacakan AES. Sedangkan untuk plainteks dengan karakter yang sama tingkat keacakan AES lebih baik 3,45% dari tingkat keacakan rancangan. Berdasarkan hal tersebut dapat dikatakan bahwa desain algoritma berbasis rubik memiliki tingkat keacakan yang baik. DAFTAR PUSTAKA [1] Simarmata, Janner. 5. Pengamanan Sistem Komputer. Yogyakarta: Andi. [2] Kromodimoeljo, Sentot, 21, Teori dan Aplikasi Kriptografi, Jakarta: SPK IT Consulting. [3] Barkan, E. & Biham, E., 6, In How Many Ways Can You Write Rijndael, Advances in Crytology, proceedings of Asiacrypt 2, Laecture Notes in Computer Science 1, Springer-Verlag, pp [4] Munir, Rinaldi, 6, Kriptografi, Bandung : Informatika. [5] Rubik s Official Website, Rubik s World Sube Fact, cube_facts.php (Diakses pada tanggal 28 Februari 214). [6] Richard E. Korf, Larry A. Taylor, Pruning Duplicate Nodes in Depth-First Search, Proceedings of the Eleventh National Conference on Artificial Intelligence, Washington, D.C, Jul 1993, pp [7] Dafid, Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton, Jurnal Ilmiah STMIK MDP Palembang, vol. 2, no. 3, pp , 6. [8] R. Purwoko Cahyo Nugroho, Perancangan dan Implementasi Algoritma Kriptografi Kunci Simetri Alay-Yielded Octal, Makalah IF358 Kriptografi, 212/213. [9] Daemen, J. & Rijmen, V., 2, The Disgn of Rijndael : AES-The Advanced Encryption Standard, Berlin: Springer-Verlag. [1] Menezes, Alfred J., van Oorschot, Paul C., dan Vanstone, Scott A., 1997, Handbook of Applied Cryptography, Florida: CRC Press. [11] Zimmermann, Phil, 3, An Introduction to Cryptography, California: PGP Corporation.

7 [12] V-CUBE Verdes Innovations S.A. Official Web Page, (Diakses pada tanggal 28 Februari 214). [13] Stinson, D.R., 1995, Cryptography Theory and Practice, Florida: CRC Press, Inc. [14] Schneier, Bruce, 1996, Applied Cryptography, Second Edition, New York: John Wiley and Sons. [15] Forouzan, Behrouz A., 8, Crytography and Network Security, New York: McGraw-Hill.

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE Prosiding Seminar Matematika, Sains dan TI, FMIPA UNSRAT, 14 Juni 213.99 PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE Fhelesia E. Gomies 1), Alz Danny Wowor 2) 1)

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL R. Kristoforus JB 1, Stefanus Aditya BP 2 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Musi Jl. Bangau No. 60 Palembang

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangankan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK Vania Beatrice Liwandouw 1), Alz

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan

Lebih terperinci

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

ALGORITMA KRIPTOGRAFI AES RIJNDAEL TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci