Desain Algoritma Berbasis Kubus Rubik dalam Perancangan Kriptografi Simetris
|
|
- Yulia Susman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Desain Algoritma Berbasis Kubus Rubik dalam Perancangan Kriptografi Simetris Vania Beatrice Liwandouw 1, Alz Danny Wowor 2. Jurusan Teknik Informatika, Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 57-6, Salatiga @student.uksw.edu 2 alzdanny.wowor@staff.uksw.edu Abstract Cryptography is an important requirement in securing the data and information. The problem is if cryptography have got cryptanalysis who made it no longer safe. This paper try to designing rubik algorithm in making symmetric key cryptography. The result of the research showed that this design has a good level of randomness. and has been successfully be a cryptosystem that can be used as an alternative in securing data and information. Keywords Cryptography, Cryptanalysis, Symmetric key, rubik I. PENDAHULUAN Salah satu hal yang penting dalam transfer data atau informasi adalah bagaimana menjaga keamanannya, sehingga dapat sampai ke tujuan dengan aman dan tidak diketahui ataupun dimanipulasi oleh pihak yang tidak berkepentingan. Metode yang sering digunakan untuk mengamankan informasi adalah kriptografi [1]. Metode ini sudah digunakan sejak 4 tahun SM oleh Caesar, selain itu juga Nazi dengan Enigma-nya digunakan pada Perang Dunia II untuk pengamanan informasi. Sekarang ini, ketika komputer digital berkembang membuat semua data yang diolah maupun ditransfer berbasis digital atau binary digit (bit). Perkembangan ini juga ikut berpengaruh pada kriptografi, sehingga kriptografi berbasis bit (kriptografi modern) yang dirancang dan digunakan untuk pengamanan informasi. Begitu banyak kriptografi modern berjenis block cipher yang digunakan sebagai pengamanan informasi hingga saat ini, misalnya DES (Data Encryption Standard) yang pernah menjadi standart keamanan di Amerika Serikat, tetapi kemudian digantikan oleh AES (Advanced Encryption Standard) pada Mey 5 [2]. DES tergantikan karena NIST (National Institute of Standard and Technology) mengatakan sudah tidak aman lagi untuk digunakan kerena sudah dapat dipecahkan. Masalah yang sering muncul adalah ketika alat pengamanan informasi yang digunakan sudah tidak aman lagi, dalam artian sudah ada kriptanalisinya. AES yang menggantikan DES juga sudah dapat dipecahkan oleh para kriptografer Israel yaitu Eli Biham dan Adi Shamir [3]. Munir [4], mengatakan bahwa transaksi bank di Indonesia masih menggunakan DES sebagai alat pengamanan, sehingga menggunakan 8 karakter inputan yang terdiri dari PIN (4 atau 6 karakter) dan ditambahkan 4 atau 2 karakter untuk melengkapi proses enkripsi. Oleh karena itu diperlukan suatu kriptografi baru yang dapat menyulitkan kriptanalisis untuk memecahkannya. Berdasarkan hal tersebut, maka penelitian ini merancang suatu kriptografi block cipher yang berbasis pada kubus rubik. Kubus Rubik adalah sebuah permainan puzzle mekanik tiga dimensi yang ditemukan pada tahun 1974 oleh seorang pemahat dan profesor arsitektur dari Hungaria bernama Erno Rubik. Puzzle ini disebut sebagai mainan yang paling banyak terjual di dunia dan sampai tahun 21, telah lebih dari 3 juta buah Rubik s Cube yang terjual di seluruh dunia [5]. Kubus rubik standar (3 3 3) merupakan satu dari sekian persoalan kombinatorial yang cukup dikenal karena kerumitannya, dimana terdapat (43 quintilion) konfigurasi berbeda yang mungkin dihasilkan dengan mengacaknya [6], sehingga akan memperbesar ruang kemungkinan untuk menebak semua kunci. Kerumitan dan banyaknya kemungkinan inilah yang menjadi ide dasar dalam penelitian ini untuk perancangan kriptografi simetris yang berbasis kubus rubik. Perancangan sebuah kriptografi simetris yang baru sangat memerlukan penelitian terdahulu yang dapat digunakan sebagai landasan penelitian atau pembanding dengan penelitian yang dilakukan sekarang ini. Selanjutnya diberikan penelitian terkait kriptografi simetris yang telah dilakukan sebelumnya. Menurut Dafid [7], dalam penelitiannya yang berjudul Kriptografi kunci Simetris dengan Menggunakan Algoritma Crypton membahas bagaimana menerapkan algoritma crypton dalam menghasilkan sebuah kriptografi. Dalam penelitian tersebut, tiap blok data direpresentasikan ke dalam array berukuran 4 4 byte. Tiap blok data tersebut diproses dengan menggunakan rangkaian putaran transformasi. Tiap putaran transformasi terdiri dari empat tahap yaitu : substitusi byte, permutasi bit, transposisi byte
2 dan penambahan kunci. Dari hasil pengujian terlihat bahwa baru tiga putaran perbedaan yang terjadi mencapai 6 bit atau hampir setengah dari besar cipherteks(128 bit). Semakin banyak perubahan yang terjadi, akan semakin sulit bagi kriptanalis untuk dapat melakukan kriptanalisis. Bila perubahan bit yang terjadi hanya sedikit, hal ini dapat mempermudah dalam mencari plainteks atau kunci. Penelitian ini menyimpulkan bahwa semakin kompleks metode pengacakan yang digunakan maka semakin sulit untuk membongkar pesan yang terenkripsi ke dalam bentuk aslinya. Penelitian Nugroho [8] dengan topik Perancangan dan implementasi algoritma kriptografi kunci simetri Alay- Yielded Octal mengerjakan pada setiap putaran dilakukan pembangkitan sebuah kunci dengan sumber asal kunci yang telah masuk sepanjang maksimum 26 karakter lalu pemetaan kunci kepada papan kunci dan translasi string pesan menjadi biner, kemudian menjadi senarai bilangan oktal dan pemetaan oktal keypad. Hasil penelitian ini mengatakan bahwa algoritma tersebut memenuhi kebutuhan coffusion dan diffusion sesuai aturan Stinson. Penelitian ini juga menyimpulkan bahwa masih banyak sisi kehidupan yang bila ditelaah lebih jauh akan bisa menjadikan dunia ini semakin berkembang menuju ke arah yang lebih baik, walaupun dimulai dengan cara yang tidak disukai oleh sebagian orang. Alay-Yielded Octal berusaha menunjukkan bahwa selama manusia bisa diam merenung untuk beberapa saat tanpa menghakimi hal yang tidak disetujui, ia pasti bisa menemukan sesuatu yang membangun atau mengambil hikmah dari kejadian yang ada. Joan Daemen dan Vincent Rijmen dalam buku The Design of Rijndael [9] memaparkan desain dari algoritma Rijndael yang kemudian menjadi AES. Rijndael adalah blok cipher yang memiliki sebuah blok variabel dan sebuah blok variabel kunci. Panjang blok dan panjang kunci dapat dipilih secara independen untuk setiap kelipatan 32 bit, dengan minimal 128 bit dan maksimal 256 bit. Secara garis besar Rijndael melakukan XOR antara plainteks dengan cipher key (Tahap Initial Round), lalu dikenakan putaran sebanyak Nr 1 kali. Pada setiap putaran dilakukan Substitusi byte dengan menggunakan tabel substitusi (SubBytes), pergeseran baris-baris array state secara wrapping (ShiftRows), mengacak data di masing-masing kolom array state (MixColumns), dan melakukan XOR antara state sekarang dengan round key (AddRoundKey). Proses yang dilakukan untuk putaran terakhir adalah SubBytes, Shift Rows, dan AddRoundKey. Tujuan yang hendak dicapai dalam penelitian ini adalah dapat menghasilkan kriptosistem baru dengan algoritma Kubus Rubik. Tujuan yang kedua, menghasilkan sebuah metodologi terkait perancangan kriptografi simetris yang dapat digunakan sebagai alternatif penggunaan pengamanan data. Manfaat yang bisa dihasilkan melalui penelitian ini adalah memperkaya kajian teoritis terkait dengan penggunaan aplikasi pengamanan data. Mengacu pada perumusan masalah, maka ruang lingkup permasalahan dibatasi pada perancangan kriptografi merupakan kriptografi simetris artinya kunci untuk enkripsi dan dekripsi sama dengan panjang 12 karakter, input yang digunakan berupa teks berbasis pada ASCII (American Standard Code for Information Interchange), dan rubik yang digunakan adalah kubus rubik II. LANDASAN TEORI Bagian ini menjelaskan beberapa landasan teoritis yang diperlukan untuk menyelesaikan permasalahan penelitian. A. Pengertian Kriptografi Secara etimologi, kriptografi (cryptography) berasal dari bahasa Yunani dan terdiri dari dua suku kata, yaitu cryptos yang artinya rahasia (secret) dan graphein artinya tulisan (writing). Sehingga kriptografi dapat diartikan sebagai tulisan rahasia (secret writing). Kriptografi kadang diartikan sebagai ilmu dan seni untuk menjaga keamanan pesan. Pengertian yang lain, kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperi kerahasiaan, integritas data, otentikasi entitas dan otentikasi keaslian data [1]. Kriptografi tidak hanya berarti penyediaan keamanan informasi, melainkan sebuah himpunan teknik-teknik. Penggunaan kata seni di dalam definisi di atas berasal dari fakta sejarah bahwa pada masa-masa awal sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk merahasiakan pesan. Cara-cara unik tersebut mungkin berbeda-beda pada setiap pelaku kriptografi sehingga setiap cara menulis pesan rahasia pesan mempunyai nilai estetika tersendiri sehingga kriptografi berkembang menjadi sebuah seni merahasiakan pesan [4]. Suatu proses penyandian yang melakukan perubahan sebuah kode (pesan) dari yang bisa dimengerti atau plainteks menjadi sebuah kode yang tidak bisa dimengerti atau cipherteks disebut enkripsi. Sedangkan proses kebalikannya untuk mengubah cipherteks menjadi plainteks disebut dekripsi. Gambar 1, memperlihatkan skema enkripsi dan dekripsi. Gambar 1. Skema enkripsi dan dekripsi [11] Algoritma kriptografi disebut juga sebagai cipher yaitu aturan untuk enkripsi dan dekripsi, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Beberapa cipher memerlukan algoritma yang berbeda untuk enkripsi dan dekripsi. Konsep matematis yang mendasari algoritma kriptografi adalah relasi anatra dua buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks dan himpunan berisi cipherteks. Proses enkripsi dan dekripsi merupakan fungsi yang memetakan elemen-elemen antara kedua himpunan tersebut. Misalkan P menyatakan plainteks dan C menyatakan cipherteks, maka fungsi enkripsi memetakan P ke C.
3 E ( P) = C (1) dan fungsi dekripsi memetakan D ke C, D ( C) = P (2) karena proses enkripsi kemudian dekripsi mengembalikan pesan ke pesan asal, maka berlaku persamaan B. Rubik D ( E( P)) = P (3) Rubik s Cube adalah permainan puzzle mekanik tiga dimensi yang ditemukan pada tahun 1974 oleh seorang pemahat dan profesor arsitektur dari Hungaria bernama Erno Rubik [5]. Rubik memberi nama hasil temuannya itu Magic Cube, yang kemudian dipatenkan di Hungaria dan dijual pertama kali melalui perusahaan Ideal Toy Corporation. Pada tahun 198, perusahaan Ideal Toy mengubah nama magic cube tersebut menjadi Rubik s Cube. Dan hingga saat ini, lebih dari 3 juta Rubik s Cube telah dijual di seluruh dunia. Sebuah Rubik s Cube standard (3 3 3) terbentuk dari 26 kubus kecil yang disebut juga cubelets atau cubies. Setiap sisi Rubik s Cube memiliki 9 permukaan yang terdiri dari enam warna yang berbeda. Standard Cube merupakan model yang paling populer hingga dibuat berbagai macam varian-nya [12] antara lain: a. Master Cube (4 4 4), diciptakan oleh Péter Sebestény. Ukuran standar adalah 6.5cm³ dan memiliki konfigurasi berbeda saat diacak. b. Professor's Cube (5 5 5), diciptakan oleh Udo Krell. Ukuran standar jenis ini adalah 7cm³ dan memiliki konfigurasi berbeda saat diacak. c. V-Cube 6 (6 6 6), diciptakan oleh Panagiotis Verdes dengan total 152 keping bila dipisah-pisah, karya genius dari Verdes Innovations SA. Ukuran standar yang dikeluarkan adalah 6.9cm³ dan memiliki konfigurasi berbeda saat diacak. d. V-Cube 7 (7 7 7), penciptanya sama seperti V- Cube 6, juga dengan mekanisme yang sama. Ukuran standar jenis ini adalah 7.2cm³ dan memiliki konfigurasi berbeda saat diacak. e. V-Cube 8 (8 8 8), terdiri dari 324 cubies, Saat ini memegang rekor sebagai yang terbesar, terhalus, dan merupakan permainan puzzle paling kompleks di dunia. Ukuran standar jenis ini adalah 8.6cm³ dan memiliki konfigurasi berbeda saat diacak. f. Pocket Cube (2 2 2), disebut juga Mini Cube. Memiliki konfigurasi berbeda saat diacak. C. Sistem Kriptografi Gambar 2. Macam-macam rubik [11]. Stinson [13], menjelaskan sebuah sistem kriptografi harus memenuhi lima-tuple (five-tuple) yang terdiri dari (P, C, K, E, D) dimana : 1. P adalah himpunan berhingga dari plainteks, 2. C adalah himpunan berhingga dari cipherteks, 3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, 4. E adalah himpunan fungsi enkripsi e k : P C, 5. D adalah himpunan fungsi dekripsi d k : C P, Untuk setiap k K, terdapat aturan enkripsi e k E dan berkorespodensi dengan aturan dekripsi d k D. Setiap e k : P C dan d k : C P adalah fungsi sedemikian hingga d k (e k (x)) = x untuk setiap plainteks x P. D. Menghitung Keacakan Asumsi yang digunakan untuk menghitung tingkat keacakan dengan melihat rasio dari hasil selisih bilangan plainteks dan cipherteks berbanding bilangan plainteks, yang secara umum diberikan pada Persamaan (4). Semakin besar rasio yang diperoleh maka semakin tinggi tingkat keacakan yang dihasilkan. Ac = ( bp bc) bp (4) III. METODE PENELITIAN Bagian ini membahas tentang langkah-langkah (tahapan) yang dilakukan untuk menyelesaikan permasalahan penelitian. Secara lengkap tahapan penelitian diberikan pada Gambar 1. Gambar 3. Tahapan Penelitian. Penjelasan lengkap terkait dengan langkah-langkah (tahapan) yang telah dan akan dilakukan beserta juga dengan hasil (output) yang sudah/akan diperoleh diberikan pada Tabel. I berikut ini. TABEL I PENJELASAN TAHAPAN PENELITIAN Tahapan Aktifitas Output Tahap 1 Mengidentifikasi dan merumuskan masalah Rumusan permasalahan yaitu
4 melalui kajian pustaka yang bersumber pada buku, jurnal yang relevan. bagaimana membuat kriptografi yang berbasis bagaimana merancang algoritma berbasis pada Rubik Menyusun kerangka Memperoleh suatu teori terkait dengan rancangan kerangka masalah yang telah teori yang telah dirumuskan. disesuaikan dengan rubik. Tahap 2 Kajian Pustaka Memperoleh pustaka, baik dari buku, jurnal maupun narasumber yang mengetahui tentang kriptografi berbasis rubik Tahap 3 Tahap 4 Observasi Proses Rubik Perancangan Algoritma Perancangan Kriptografi Pengujian Kriptosistem Mengetahui cara kerja kubus rubik Menghasilkan algoritma Menghasilkan kriptografi Mengetahui kekuatan kriptografi yang telah dirancang serta menghasilkan sebuah sistem kriptografi yang telah memenuhi aturan Stinson. Gambar 4. Pengujian Kriptosistem Tahap 5 Penulisan Laporan Menghasilkan laporan penelitian dalam bentuk jurnal. Setiap langkah-langkah atau tahapan secara jelas telah ditunjukkan pada Tabel 1. Tetapi yang menjadi catatan pada Langkah 4 adalah pengujian sebuah sistem kriptografi berdasarkan aturan Stinson. Rancangan kriptografi berbasis pada rubik memiliki begitu banyak proses yang perlu dilakukan, dalam hal ini ruang plainteks, ruang kunci, ruang cipherteks dan juga proses enkripsi maupun dekripsi. Setelah algortima berhasil dirancang, maka selanjutnya perlu dilakukan pengujian 5-tuple untuk memenuhi sebuah kriptosistem. Pengujian ini ditunjukkan pada Gambar 4. Rancangan kriptografi berbasis kubus rubik secara umum ditunjukkan pada Gambar 5. Pada bagan tersebut dilengkapi dengan Proses A dan Proses B. Pada proses A dilakukan XOR antara blok bit plainteks dan blok bit kunci. Sedangkan proses B dilakukan transposisi blok bit, setelah diperoleh hasil dari proses rubik. Pada proses enkripsi memerlukan inputan n-plainteks dan kunci sebanyak 12 karakter (apabila kunci kurang dari 12 karakter maka akan ditambahkan karakter spasi atau 32 dalam ASCII). Sedangkan pada proses dekripsi, dilakukan sebaliknya dengan inputan n-cipherteks dan juga kunci yang sama pada proses enkripsi. Gambar 5. Proses Enkripsi dan Dekripsi IV. PEMBAHASAN Penelitian ini merancang kriptografi simetris yang berbasis pada kubus rubik Oleh kerena itu, bagian yang pertama ini akan dipaparkan secara umum proses enkripsi dan dekripsi beserta contohnya. A. Proses Enkripsi 1. Plainteks diinput sebanyak n karakter dimana + n 48; n Z kemudian dikonversi ke dalam kode ASCII dan disusun ke dalam blok blok bit. Dimana untuk setiap blok bit terdiri dari 6 bit, secara umum diberikan pada Persamaan (5). P = { x1, x2,!, x384} (5) + Jika P tidak memenuhi n 48; n Z, maka harus menambahkan karakter 32 (spasi dalam kode ASCII) hingga syarat terpenuhi. 2. Kunci dirancang sebanyak 12 karakter, yang secara umum diberikan sebagai berikut K = { k, k,!, k }. (6) Ø Untuk memenuhi satu proses enkripsi kunci harus diregenerasi sebanyak empat kali untuk memenuhi jumlah karakter yang sama (48 karakter). Ø Kunci ke-2 merupakan regenerasi dari kunci ke-1 yang mengalami pergeseran 1 bit ke kiri. Proses yang sama untuk regenerasi kunci ke-3 dan ke-4 secara berturut-turut dilakukan pergeseran 2 bit dan 3 bit ke kiri dari kunci ke Selanjutnya, blok bit plainteks di XOR dengan blok bit kunci. Dimana secara keseluruhan jumlah bit kunci yang telah diregenerasi memenuhi K = { y 1, y 2,!, y 384 } (7)
5 Setiap bit yang diperoleh dari Persamaan (5) dioperasikan dengan setiap bit pada Persamaan (7). Secara umum diperoleh c = p k ; i = 1,!,384. (8) i i i 4. Berikutnya, untuk setiap bit c i dalam blok bit rj ; j = 1,!,64 diposisikan ke dalam kubus kecil dengan urutan seperti yang ditunjukkan pada Gambar 6. Gambar 6. Proses Awal Rubik Rancangan kriptografi ini menggunakan rubik sehingga membutuhkan 64 kubus kecil. Sehingga R = { r 1, r 2,!, r } (9) 64 Dimana untuk setiap kubus kecil berisi 6 bit, seperti pada Persamaan (9). r 1 = { c1, c2,!, c6} r 2 { c7, c8,!, c12}! = (1) r = { c, c,!, c } Terjadi proses pengacakan pada kubus rubik, dimana rubik dapat diputar secara vertikal dan horizontal. Seperti yang dijelaskan pada bagian sebelumnya bahwa ketersediaan konfigurasi berbeda pada rubik sebanyak sehingga memungkinkan pengguna bebas untuk menentukan arah perputaran pada setiap prosesnya. 6. Langkah selanjutnya adalah pengambilan bit dari rubik sebanyak 8 bit untuk setiap blok bit, sehingga diperoleh 48 blok bit. 7. Blok bit hasil proses rubik dikenakan proses B yaitu proses transposisi blok bit yang dilakukan secara acak, kemudian di konversi ke bilangan ASCII dan diperoleh cipherteks. Untuk memenuhi kriptosistem berdasarkan aturan Stinson yaitu pada bagian enkripsi dan dekripsi maka diberikan dua kasus dengan plainteks yang berbeda. Kasus yang pertama adalah mengenkripsi plainteks SEGERA KIRIM KE SAYA, vania_2711@yahoo.com dengan kunci FTI SALATIGA. Kasus ini mewakilkan variasi karakter berupa huruf kapital, huruf kecil, angka, dan simbol. 3 1 Gambar 7. Grafik Hasil Kasus 1 Keterwakilan variasi karakter berakibat pada variasi bit yang cukup banyak. Kondisi ini dapat dipakai sebagai ukuran untuk melihat kemampuan rancangan dalam sebuah sistem kriptografi. Berdasarkan proses pada Gambar 5 dan langkah-langkah yang telah diberikan sebelumnya, maka cipherteks dari kasus 1 adalah L¾GVT CANLwfÂ& SOHNULû²l}EMSUBET Xw.LFWþ³ïCANCANÊÈ CREOTF³VÍ 'ˆ édle. Hasil proses enkripsi dari contoh pertama seperti yang ditunjukkan pada Gambar 7. Kasus yang kedua dipilih plainteks ZZZZZZZZZZ ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ ZZZZZZZZZZZZZZZ. Pemilihan huruf Z sebagai karakter tunggal dalam plainteks dikarenakan Z ekuivalen dengan 1111, dimana hasil ekuivalensinya merupakan bit yang simetris lipat terhadap 4 bit. Secara umum dapat dikatakan untuk setiap n-karakter akan memenuhi banyaknya bit yang simetris dengan aturan ½ m 8 = 4m (m = banyak karakter). Dengan asumsi sifat simetris bit tersebut, maka plainteks dengan karakter Z digunakan sebagai kasus 2 untuk melihat kemampuan algoritma dalam mengenkripsi sebuah pesan. Berdasarkan proses pada Gambar 5, maka diperoleh cipherteks untuk Kasus 2 adalah 9øBEL ߃ ddc1 fædl E&ïŠEĺ3;ÌL»ÌD1u )o :ØÅEM'æR bfdc1n [. Hasil proses enkripsi kasus 2 ditunjukkan pada Gambar Plainteks Plainteks Chiperteks Chiperteks Gambar 8. Grafik Hasil Kasus 2 Pada gambar 7 dan 8 terlihat bahwa hasil yang diberikan menunjukkan pola perubahan yang cukup acak dari plainteks ke chiperteks. Bahkan untuk plainteks yang sama menghasilkan chiperteks yang berbeda dan tidak terjadi perulangan. B. Proses Dekripsi Perancangan kriptografi ini, adalah kriptografi simetris sehingga proses dekripsi masih menggunakan kunci yang sama dengan proses enkripsi seperti yang telah dijelaskan
6 pada Gambar 5. Sebagai contoh kita akan mendekripsi chiperteks yang diperoleh dari kasus 2 pada proses enkripsi sebelumnya. Hasil dekripsi ditunjukkan pada Gambar 9. Gambar 9. Grafik Hasil Dekripsi Kasus 2 Mengetahui tingkat keacakan sebuah teknik kriptografi sangat diperlukan untuk melihat korespondensi satu-satu antara plainteks dan cipherteks. Apabila cipherteks ditemukan polanya (berpola) maka kriptografi tersebut akan mudah dipecahkan oleh kriptanalisis. Analisis yang dapat dipakai untuk melihat korespondensi tersebut, hubungannya dilakukan seperti Persamaan (4). Untuk melihat bagaimana pola keacakan yang dihasilkan dari rancangan ini, penulis membandingkan dengan kriptografi AES. Dipilihnya AES karena teknik tersebut adalah salah satu kriptografi simetris yang memiliki pola keacakan yang baik. Hasil perbandingan keacakan dari kriptografi yang dirancang (rancangan) dengan AES ditunjukkan pada Gambar Chiperteks Plainteks PLAINTEKS AES RANCANGAN Gambar 1. Grafik Perbandingan AES dan Rancangan Pada Gambar 1, secara visual AES memetakan cipherteks pada range (daerah hasil) dalam interval yang lebih kecil bila dibandingkan dengan range dari kriptografi yang dirancang. Hal ini tergambarkan dengan hasil rancangan tidak hanya di bagian atas plainteks, tetapi berada juga di bawah plainteks. Hasil rata-rata tingkat keacakan AES untuk plainteks pada kasus 1 sebesar 1, Sedangkan rata - rata tingkat keacakan untuk kriptografi berbasis rubik sebesar 1, Sehingga perbedaan tingkat keacakan dengan AES sebesar 7,56%. Pada plainteks kasus 2, hasil rata-rata tingkat keacakan AES sebesar, Sedangkan rata-rata tingkat keacakan untuk kriptografi berbasis rubik sebesar, Sehingga perbedaan tingkat keacakan dengan AES sebesar 3,45%. Selanjutnya membuktikan rancangan kriptografi sebagai sebuah kriptosistem dengan memenuhi 5 tuple P, C, K, E, D. P adalah himpunan berhingga dari plainteks. Dalam rancangan ini menggunakan 256 karakter ASCII maka himpunan plainteks adalah himpunan berhingga. C juga merupakan himpunan berhingga dari cipherteks karena akan berada pada 256 karakter ASCII. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari 256 karakter ASCII. Untuk setiap k ε K, terdapat aturan enkripsi e k ε E dan berkorespodensi dengan aturan dekripsi d k ε D. Setiap e k P Cdan d k C P adalah fungsi sedemikian hingga d k (e k (x)) = x untuk setiap plainteks x ε P. Kondisi ke-4, terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks. Dan dapat melakukan proses dekripsi yang merubah cipherteks ke plainteks. Untuk tuple E dan D secara khusus telah terwakilkan pada kasus 1 dan kasus 2. Karena memenuhi ke-lima tuple dari Stinson, maka desain algoritma berbasis rubik dengan kunci simetris merupakan sebuah sistem kriptografi. V. KESIMPULAN Berdasarkan hasil dan pembahasan, dapat disimpulkan bahwa rancangan kriptografi berbasis kubus rubik merupakan sebuah kriptosistem karena memenuhi aturan 5- tuple dari Stinson. Selain itu dari percobaan tingkat keacakan untuk plainteks dengan karakter berbeda diperoleh tingkat keacakan rancangan lebih baik 7,56% daripada tingkat keacakan AES. Sedangkan untuk plainteks dengan karakter yang sama tingkat keacakan AES lebih baik 3,45% dari tingkat keacakan rancangan. Berdasarkan hal tersebut dapat dikatakan bahwa desain algoritma berbasis rubik memiliki tingkat keacakan yang baik. DAFTAR PUSTAKA [1] Simarmata, Janner. 5. Pengamanan Sistem Komputer. Yogyakarta: Andi. [2] Kromodimoeljo, Sentot, 21, Teori dan Aplikasi Kriptografi, Jakarta: SPK IT Consulting. [3] Barkan, E. & Biham, E., 6, In How Many Ways Can You Write Rijndael, Advances in Crytology, proceedings of Asiacrypt 2, Laecture Notes in Computer Science 1, Springer-Verlag, pp [4] Munir, Rinaldi, 6, Kriptografi, Bandung : Informatika. [5] Rubik s Official Website, Rubik s World Sube Fact, cube_facts.php (Diakses pada tanggal 28 Februari 214). [6] Richard E. Korf, Larry A. Taylor, Pruning Duplicate Nodes in Depth-First Search, Proceedings of the Eleventh National Conference on Artificial Intelligence, Washington, D.C, Jul 1993, pp [7] Dafid, Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton, Jurnal Ilmiah STMIK MDP Palembang, vol. 2, no. 3, pp , 6. [8] R. Purwoko Cahyo Nugroho, Perancangan dan Implementasi Algoritma Kriptografi Kunci Simetri Alay-Yielded Octal, Makalah IF358 Kriptografi, 212/213. [9] Daemen, J. & Rijmen, V., 2, The Disgn of Rijndael : AES-The Advanced Encryption Standard, Berlin: Springer-Verlag. [1] Menezes, Alfred J., van Oorschot, Paul C., dan Vanstone, Scott A., 1997, Handbook of Applied Cryptography, Florida: CRC Press. [11] Zimmermann, Phil, 3, An Introduction to Cryptography, California: PGP Corporation.
7 [12] V-CUBE Verdes Innovations S.A. Official Web Page, (Diakses pada tanggal 28 Februari 214). [13] Stinson, D.R., 1995, Cryptography Theory and Practice, Florida: CRC Press, Inc. [14] Schneier, Bruce, 1996, Applied Cryptography, Second Edition, New York: John Wiley and Sons. [15] Forouzan, Behrouz A., 8, Crytography and Network Security, New York: McGraw-Hill.
Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciPerancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings
Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinciPerancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah
Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny
Lebih terperinciArtikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer
Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan
Lebih terperinciModifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File
Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,
Lebih terperinciPERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE
Prosiding Seminar Matematika, Sains dan TI, FMIPA UNSRAT, 14 Juni 213.99 PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE Fhelesia E. Gomies 1), Alz Danny Wowor 2) 1)
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciGeneral Discussion. Bab 4
Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi
Lebih terperinciPemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)
Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz
Lebih terperinciPerancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart
Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena
Lebih terperinciKombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher
Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),
Lebih terperinciPenggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher
Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi
Lebih terperinciPerancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah
Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciAlgoritma Spiral shifting
Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro
Lebih terperinciDampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah
Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciProses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )
1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciRancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i
Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciPENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER
PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciArtikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.
Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA
ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail
Lebih terperinciMODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE
Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)
PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciAlgoritma Rubik Cipher
Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com
Lebih terperinciPemenuhan Prinsip Shannon
Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin
Lebih terperinciAlgoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id
Lebih terperinciAnalisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.
Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko
Lebih terperinciImplementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File
Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciPerancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah
Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,
Lebih terperinciAdvanced Encryption Standard (AES)
Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard
Lebih terperinciTipe dan Mode Algoritma Simetri (Bagian 2)
Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciIMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL
IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL R. Kristoforus JB 1, Stefanus Aditya BP 2 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Musi Jl. Bangau No. 60 Palembang
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciSTUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciSuatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n
ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)
ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciImplementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data
Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciRancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone
Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id
Lebih terperinciPerancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah
Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciPerancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah
Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciSTUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0
STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangankan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciKOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK
Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK Vania Beatrice Liwandouw 1), Alz
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciSTUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS
STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciSistem Kriptografi Kunci Publik Multivariat
Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid
Lebih terperinciImplementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas
Lebih terperinciPerancangan dan Implementasi Algoritma Kriptografi Block Cipher
Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:
Lebih terperinciBab 4 Analisis dan Pembahasan
Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan
Lebih terperinciSTUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK
STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciALGORITMA KRIPTOGRAFI AES RIJNDAEL
TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciMENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL
32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciPengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciIMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS
IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciPENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS
PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciMODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciPerancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher
Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk
Lebih terperinciSTUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH
STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinci