PENERAPAN CBC-MAC BERBASIS DES DALAM AUTENTIKASI CITRA. Oleh : Sifilia G
|
|
- Dewi Lesmono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PENERAPAN CBC-MAC BERBASIS DES DALAM AUTENTIKASI CITRA Oleh : Sifilia G DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2006
2 PENERAPAN CBC-MAC BERBASIS DES DALAM AUTENTIKASI CITRA Skripsi Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer Pada Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor Oleh : Sifilia G DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2006
3 Judul Nama NRP : PENERAPAN CBC-MAC BERBASIS DES DALAM AUTENTIKASI CITRA : Sifilia : G Menyetujui: Pembimbing I, Pembimbing II, Dr. Ir. Sugi Guritman Wisnu Ananta Kusuma, S. T, M. T. NIP NIP Mengetahui: Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Dr. Ir. Yonny Koesmaryono, M.S. NIP Tanggal Lulus :...
4 ABSTRAK SIFILIA. Penerapan Dan Analisis CBC-MAC Berbasis DES Dalam Autentikasi Citra. Dibimbing oleh SUGI GURITMAN dan WISNU ANANTA KUSUMA. Teknologi yang semakin berkembang menyebabkan citra semakin mudah untuk dimodifikasi. Karena itu sangat sulit unt uk membedakan citra yang asli dan citra yang telah dimodifikasi. Citra yang telah dimodifikasi akan tampak seperti citra asli. Modifikasi citra yang dilakukan menyebabkan citra dengan mudah dipalsukan. Pemalsuan yang dimaksud adalah citra telah dimodifikas i namun secara fisik nampak sama seperti citra asli. Modifikasi yang dilakukan adalah dengan cara mengubah nilai bit -bit pada citra. Oleh karena itu diperlukan suatu metode untuk membedakan citra asli dan citra yang telah dimodifikasi. Autentikasi pada cit ra menggunakan algoritma CBC-MAC berbasis DES. Salah satu proses yang dilalui dalam autentikasi citra adalah penyisipan bit. Metode yang digunakan dalam penyisipan bit adalah metode Least Significant Bit (LSB). Pemeriksaan keaslian citra dilakukan dengan menghitung nilai Mean Square Error (MSE). Proses autentikasi pada citra merupakan suatu proses di mana citra ditandai pada tiap pixelnya. Proses awal yang terjadi adalah bit-bit citra akan diolah menggunakan algoritma CBC- MAC berbasis DES sehingga menghasilkan output 64 bit dan output ini yang digunakan sebagai tempelan bit pada tiap pixel citra tersebut. Proses penempelan bit ini menggunakan metode LSB. Untuk pemeriksaan keaslian citra menggunakan perhitungan nilai MSE. Perhitungan dilakukan pada citra hasil autentikasi dan pada citra hasil autentikasi yang diautentikasi ulang menggunakan kunci yang sama. Nilai MSE pada penelitian ini diperoleh dengan membandingkan bit hasil tempelan antara kedua citra tersebut. Pada hasil penelitian ini, dapat dilihat bahwa bit tempelan yang dihasilkan pada tiap citra berbeda satu sama lain. Pada citra yang berukuran 10x10 iterasi yang terjadi sebanyak 18 iterasi dengan waktu proses yang dibutuhkan sebesar detik. Untuk citra yang berukuran 30x20, jumlah iterasinya adalah 112 iterasi dengan waktu proses adalah detik. Percobaan pada citra yang berukuran 40x27 jumlah iterasinya adalah 202 iterasi dengan waktu yang dibutuhkan adalah detik. Di lain pihak, pada citra yang berukuran 192x128 membutuhkan iterasi sebanyak 4608 iterasi dan waktu proses detik. Citra hasil autentikasi yang dihasilkan dalam penelitian ini memiliki persamaan secara fisik dengan citra asli. Nilai MSE yang diperoleh ada yang bernilai 0 dan hal ini menunjukkan bahwa citra belum dimodifikasi. Apabila nilai MSE yang diperoleh tidak sama dengan nol berarti citra yang telah diautentikasi ini telah dimodifikasi oleh pihak lawan.
5 RIWAYAT HIDUP Penulis dilahirkan di Lubuk Linggau pada tanggal 16 Januari 1983 sebagai anak kedua dari dua bersaudara yang dilahirkan oleh pasangan Aisa dan Mansur. Pendidikan formal penulis dimulai di TK Xaverius Lubuk Linggau, pada tahun Kemudian pada tahun 1989 melanjutkan sekolah dasar di SD Xaverius Lubuk Linggau. Tahun 1995, penulis memasuki SLTP Xaverius Lubuk Linggau, dan menjalani pendidikan SLTA di SMU Xaverius Lubuk Linggau sampai dengan tahun Setelah lulus pada tahun 2001, penulis diterima sebagai mahasiswa Departemen Ilmu Komputer IPB melalui jalur USMI (Undangan Seleksi Masuk IPB) pada tahun yang sama. Pada bulan Februari sampai Maret 2005, penulis melakukan kerja praktek di PT. Toyota Astra Motor Jakarta.
6 PRAKATA Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa yang telah melimpahkan rahmat dan karunia-nya sehingga penulis dapat menyelesaikan laporan skripsi yang merupakan salah satu syarat kelulusan program sarjana pada Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pert anian Bogor. Dalam penyelesaian tugas akhir ini, penulis banyak dibantu oleh berbagai pihak. Terima kasih yang tak terkirakan penulis haturkan untuk: 1. Mama dan Papa tercinta atas dukungan, semangat, dan rasa cinta yang begitu besar selama penulis melaksanak an studi di Institut Pertanian Bogor. 2. Bapak Sugi, Bapak Wisnu selaku pembimbing yang telah sabar membimbing dan berbagi ilmu pengetahuannya kepada penulis. 3. Ibu Shelvie selaku penguji dalam karya ilmiah ini. 4. Cece dan Ko In Siung atas semangat yang diberikan. 5. Hendry tersayang yang selalu memberikan dukungan dan semangat. 6. Laura, Yulia, Euis, Kak Widi dan Irfan, yang telah banyak membantu. Terima kasih atas segala yang telah kalian berikan selama ini. Persahabatan yang begitu berarti dan tak akan pernah dilupakan. 7. Terima kasih juga kepada Ci Lingling atas dorongan semangatnya dan petuah-petuah yang bermanfaat serta temen-temen kost yang selalu memberikan nasehat dan dorongan semangat kepada penulis. 8. Khaman yang telah banyak membantu dengan ide-idenya yang cemerlang, ifnu dan acid serta teman-teman ilkomerz 38 yang telah menjadi teman, sahabat, dan guru dalam perjalanan studi penulis. 9. Semua pihak yang telah membantu yang tidak dapat disebutkan secara satu persatu. Akhir kata, semoga tulisan ini dapat memberikan manfaat untuk kita semua. Kritik dan masukan yang membangun sangat penulis harapkan untuk kemajuan tulisan ini. semoga Tuhan senantiasa melimpahkan karunia-nya kepada kita semua. Amin. Bogor, Januari 2006 Sifilia
7 DAFTAR ISI DAFTAR TABEL.... DAFTAR GAMBAR... DAFTAR LAMPIRAN.... Halaman v v v PENDAHULUAN Latar Belakang... 1 Tujuan... 1 Ruang Lingkup.. 2 TINJAUAN PUSTAKA Kriptografi... 1 Fungsi Hash Message Authentication Codes (MAC) Berdasar Blok Cipher... 3 Padding Data Encryption Standart (DES).. 4 Least Significant Bit (LSB).. 6 Keamanan Algoritma MAC.. 6 METODE PENELITIAN Metodologi 6 Proses transformasi citra dan autentikasi citra... 6 Proses tampilkan kembali citra... 7 Proses verifikasi citra... 7 Percobaan Analisis Implementasi. 8 HASIL DAN PEMBAHASAN Penerapan CBC-MAC Berbasis DES Pada Citra... 8 Keamanan Citra Hasil Autentikasi... 9 Pener apan MSE Dalam Pemeriksaan Citra yang Telah Diautentikasi... 9 KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN... 11
8 DAFTAR TABEL Halaman 1. PC PC Permutasi Inisial (IP) Permutasi Ekspansi (E) Fungsi Permutasi (P)... 5 DAFTAR GAMBAR Halaman 1. Skema Komunikasi dua Partai Skema CBC- 3 MAC Citra Asli Citra Terautentikasi... 9 DAFTAR LAMPIRAN Halaman 1. Struktur DES Satu Putaran Pada DES Tabel S-Boxes Bagan Umum Proses Bagan Alir Proses Autentikasi Citra Bagan Alir Proses Tampilkan Citra Bagan Alir Proses Verifikasi Citra Bagan Alir Tahapan Penelitian Secara Garis Besar Hasil Percobaan Hasil Verifikasi Citra... 22
9 9 Latar Belakang PENDAHULUAN Perkembangan komputer pada saat ini menyebabkan pemanfaatan data digital semakin meningkat. Beberapa alasan yang membuat data digital banyak digunakan antara lain: Mudah untuk diduplikasi dan hasilnya sama dengan yang asli Biaya yang dibutuhkan untuk duplikasi sangat murah Mudah untuk disimpan Beberapa contoh data digital antara lain audio, citra, video, dan teks. Pada penelitian kali ini data digital yang akan dibahas lebih lanjut adalah citra. Perkembangan teknologi yang semakin pesat menyebabkan citra semakin banyak digunakan sebagai media penyimpanan informasi rahasia. Namun, salah satu kelemahan citra adalah mudah dimodifikasi. Hal itu menimbulkan permasalahan dalam membedakan citra yang asli dan citra yang telah dimodifikasi. Penyerang melakukan modifikasi pada saat komunikasi antara dua partai. Bagan komunikasi dapat dilihat pada Gambar 1. kunci Citra autentikasi Citra asli A Musuh Cek citra Citra autentikasi Tujuan B Gambar 1 Skema Komunikasi Dua Partai Modifikasi yang dilakukan pada citra dapat dikategorikan sebagai pemalsuan citra. Penyerang melakukan pemalsuan citra dengan tujuan untuk menggagalkan komunikasi antara dua pihak (A dan B). Selain itu penyerang juga bertujuan untuk mendapatkan informasi penting yang terdapat di dalam citra tersebut. Citra dapat saja digunakan sebagai password dan dalam hal ini, penyerang berusaha mendapatkan kode password dalam citra tersebut agar penyerang dapat menggunakannya untuk tujuan tertentu. Apabila penyerang hanya ingin mengetahui informasi yang ada pada suatu data maka ancaman ini termasuk ancaman pasif. Ancaman aktif terjadi apabila penyerang berusaha mengubah isi data baik dengan menghapus data ataupun menambahkan isi data. Serangan seperti ini dapat mengancam integritas data, autentikasi maupun kerahasiaan data. Oleh karena itu, penting adanya suatu pengamanan pada citra. Salah satu metode pengamanan pada citra adalah autentikasi citra. Autentikasi pada citra ini bertujuan untuk menjamin integritas data. Berawal dari hal ini maka penelitian ini dilakukan untuk menjamin keamanan citra. Melalui metode ini, citra akan disisipi penanda digital sebagai autentikator untuk mencegah pemalsuan pada citra. Pada penelitian ini algoritma yang digunakan dalam autentikasi citra adalah algoritma Message Authentication Code (MAC) berbasis Data Encryption Standard (DES). Salah satu algoritma MAC yang digunakan pada penelitian ini adalah CBC- MAC. Menurut Niel & Schneier (2003), MAC memiliki tingkat efisiensi yang tinggi. Salah satu proses dalam autentikasi adalah penyisipan bit pada citra sebagai autentikator citra. Metode yang digunakan dalam penyisipan bit adalah metode Least Significant Bit (LSB). Tujuan Penelitian ini bertujuan untuk: Mengimplementasikan algoritma CBC- MAC berbasis DES pada citra. Menghasilkan citra autentikasi yang memiliki kemiripan tampilan, ukuran, dan format file dengan citra yang asli. Menganalisis penerapan metode MSE dalam pemeriksaan keaslian citra.
10 10 Ruang Lingkup Ruang lingkup pada penelitian ini adalah: Algoritma yang digunakan pada penelitian ini adalah algoritma CBC- MAC berbasis DES. Citra yang digunakan berupa citra berwarna dengan format JPEG karena umum digunakan dan berukuran 192x128, 10x10, 30x20, 40x27. Metode penyisipan bit yang digunakan adalah metode Least Significant Bit (LSB). Pada penelitian ini, kunci yang digunakan telah ditentukan secara pasti dan tidak diketahui publik. Pemeriksaan keaslian citra dilakukan dengan menghitung Mean Square Error (MSE). Citra yang telah diautentikasi tidak mengalami perubahan secara fisik misalnya ukuran, warna, tampilan dan format file. Kriptografi TINJAUAN PUSTAKA Kriptografi adalah studi matematis yang mempelajari tentang keamanan pada data (Schneiner 1996). Dari definisi tersebut tersirat bahwa kriptografi tidak hanya sebagai alat yang memberikan keamanan informasi, melainkan juga seperangkat teknik-teknik atau prosedur-prosedur yang berhubungan dengan keamanan informasi (Menezes et al. 1997). Ada 4 tujuan utama pada kriptografi yaitu: Kerahasiaan adalah suatu layanan yang digunakan untuk menjaga isi informasi dari semua yang tidak berwenang memilikinya (Schneiner 1996). Integritas data adalah suatu layanan yang berkaitan dengan pengubahan data dari pihak-pihak yang tidak berwenang (Schneiner 1996). Untuk menjamin integritas data, diperlukan suatu kemampuan untuk mendeteksi manipulasi data dari pihak-pihak yang tidak berwenang. Manipulasi data diartikan sebagai hal-hal yang berkaitan dengan penghapusan, penyisipan dan penggantian data. Autentikasi adalah suatu layanan yang berhubungan dengan identifikasi entitas dan informasi itu sendiri (Schneiner 1996). Dua pihak terlibat dalam komunikasi seharusnya mengidentifikasi dirinya satu sama lain. Pesan yang disampaikan melalui suatu saluran seharusnya dapat diidentifikasi asalnya, isinya, tanggal dan waktunya. Atas dasar ini autentikasi terbagi menjadi dua kelas besar, yaitu: autentikasi entitas, dan autentikasi asal data. Di sisi lain autentikasi menurut Meyer dan Matyas (1982) merupakan suatu pembuktian pola bit yang disebut kode autentikasi, yang mana kode ini akan disisipkan pada pesan dan pada waktu tertentu kode pada pesan akan diperiksa keasliannya. Non-repudiasi adalah suatu layanan yang ditujukan untuk mencegah terjadinya pelanggaran kesepakatan yang telah dibuat sebelumnya oleh entitas (Schneiner 1996). Fungsi Hash Fungsi hash memetakan bitstring dengan panjang sembarang ke bitstring dengan panjang tetap. Secara umum fungsi hash dibagi menjadi dua kelas yaitu fungsi hash tak berkunci dan fungsi hash berkunci (Menezes et al. 1997). Fungsi hash tak berkunci mempunyai spesifikasi mengatur parameter input tunggal (pesan). Fungsi hash berkunci mempunyai spesifikasi megatur parameter dua input berbeda (pesan dan kunci). Fungsi hash adalah fungsi h yang memiliki minimal dua sifat berikut (Menezes et al.199 7): Kompresi : h memetakan input x dengan sembarang panjang bit yang terhingga, ke output h(x) dengan panjang bit tetap n. Kemudahan komputasi : diketahui h dan suatu input x, h(x) mudah dihitung. Berdasar kegunaannya, fungsi hash dibedakan atas dua tipe (Menezes et al.1997): 1. Manipulation Detection Code (MDC) MDC disebut juga Message Integrity Code (MIC). MDC merupakan subkelas dari fungsi hash tak-berkunci. Tujuan dari MDC adalah untuk memberikan jaminan integritas data sebagaimana diperlukan dalam suatu aplikasi khusus.
11 11 2. Message Authentication Code (MAC) MAC merupakan subkelas dari fungsi hash berkunci. MAC mempunyai dua parameter berbeda yaitu input pesan dan kunci rahasia. Tujuan MAC adalah menjamin integritas sumber pesan. Message Authentication Codes (MAC) berdasar blok cipher Message Authentication Codes (MAC) merupakan sebuah fungsi yang terdiri dari dua argumen yaitu sebuah kunci K dengan ukuran tetap dan pesan m dengan ukuran yang tidak tetap yang mana nilai produk yang dihasilkan mempunyai panjang tetap (Niel & Schneier 2003). Fungsi MAC yang ideal biasanya memetakan semua kemungkinan input ke n bit output secara acak. Fungsi MAC biasanya ditulis MAC(K,m) dengan K adalah kunci dan m adalah pesan yang ingin disampaikan. MAC merupakan subkelas dari fungsi hash berkunci yang bertujuan menjamin integritas sumber pesan (Schneier 1996). Beberapa sifat MAC antara lain: Kemudahan komputasi Misalkan diketahui fungsi h k, diberikan nilai k dan input x, maka h k (x) mudah dihitung. Hasil fungsi ini disebut nilai- MAC atau MAC saja. Kompresi Misal h x memetakan input x dengan sembarang panjang bit berhingga, ke output h x (x) dengan bit panjang tetap n. Ketahanan komputasi Misalkan diberikan nol atau lebih pasangan teks-mac (x i, h x (x i )), secara komputasi tak-layak menghitung sembarang pasangan (x, h x (x)) untuk sembarang input baru x xi (termasuk mungkin h k (x) = h k (x i ) untuk suatu i). Jika ketahanan komputasi tidak dipenuhi, algoritma MAC disebut pemalsuan-mac. Pemalsuan pada MAC ada 2 yaitu pemalsuan selektif dan pemalsuan eksistensial. Pemalsuan selektif terjadi bila penyerang berusaha mendapatkan pasangan teks MAC baru untuk sebuah teks yang dipilihnya sedangkan pemalsuan eksistensial terjadi bila penyerang berusaha untuk mendapatkan pasangan teks MAC baru tanpa pengontrolan nilai pada teks tersebut. Ketahanan komputasi mengakibatkan secara perhitungan tak layak menentukan kunci k jika diketahui satu atau lebih pasangan teks- MAC (x i, h x (x i )). Sebaliknya, ketahanan kunci tidak harus mengakibatkan ketahanan komputasi (Menezes et al.1997). Misalkan diketahui pesan m1,..., mi maka menurut Schneier (1996) MAC didefinisikan sebagai berikut: H 0 :=IV ( InitializationVektor ), H i := Ek (m1 H i- 1 ), MAC:= H k. Untuk lebih jelasnya, cara kerja CBC-MAC dapat dilihat pada Gambar 2 berikut: k IV m 1 m 2 m t DES H 1 H 2 k DES optional H t- H Gambar 2 Skema CBC-MAC 1 k k' k DES H t DES DES Algoritma CBC-MAC didefinisikan sebagai berikut: INPUT: data x,spesifikasi sandi blok DES, kunci rahasia MAC k untuk DES. OUTPUT: n-bit MAC pada x (n adalah panjang blok dari DES). 1. Proses penambahan bit ekstra (padding) dan blocking. Proses penambahan bit ekstra dilakukan dengan menggunakan algoritma padding. Padded teks dipecah menjadi blok-blok dengan ukuran n-bit dinotasikan dengan x 1,x 2,x 3,...,x t. 2. Proses CBC. Misalkan E k merupakan notasi enkripsi menggunakan E dengan kunci k, hitung blok H t dengan: H 1 E k (x 1 ), H i E k (H i- 1 xi), 2it. (Ini merupakan standard CBC, IV=0,mengabaikan blok siferteks C i = H i ). 3. Proses pilihan untuk meningkatkan kekuatan MAC. Menggunakan kunci rahasia kedua k k, secara opsional dihitung H t E -1 k(h t ),H t E k (H t ).
12 12 4. Penyelesaian. M AC adalah n-bit blok H t. Algoritma MAC dapat diterapkan pada berbagai algoritma enkripsi antara lain DES, Triple DES, AES dan lain sebagainya. Padding Metode padding digunakan bila panjang suatu bitstring x bukan merupakan kelipatan dari panjang bitstring tiap blok x. Misalkan panjang bitstring x = 68 dan panjang bitstring tiap blok x = 8, maka perlu dilakukan padding karena 68 bukan kelipatan dari 8. Ada 2 metode yang dapat digunakan dalam padding (Menezes et al.1997). Metode yang digunakan yaitu: Metode padding 1 Langkah yang dilakukan dalam metode ini yaitu merangkaikan pada X dengan string bit 0 sehingga menjadi bitstring X dengan panjang kelipatan dari r. Metode ini menimbulkan kerancuan karena batasan antara bitstring sebelum dan sesudah padding tidak bisa dibedakan kecuali kalau bitstring sebelum padding diketahui panjangnya. Metode padding 2 Langkah-langkah yang dilakukan pada metode ini yaitu: 1. Rangkaikan X pada sebuah satu bit Rangkaikan X dengan string bit -0 sehingga menjadi bitstring X dengan panjang kelipatan dari r. Dalam penelitian ini, metode padding yang digunakan adalah metode padding 2 dan nilai r yang digunakan adalah 64. Data Encryption Standard (DES) Data Encryption Standard (DES) merupakan sandi blok dengan panjang blok 64 bit dan panjang kunci efektif 56 bit (Schneier 1996). Di dalam operasinya, panjang kunci dibuat 64 bit dengan menambahkan 8 bit paritas yang ditempatkan pada posisi 8, 16, 24, 32, 40, 48, 56, dan 64. Struktur algoritma DES menggunakan dua konsep umum yaitu sandi produk dan sandi feistel (Menezes et al.1997). Komponen penyusun sandi produk berupa transposisi, substitusi, transformasi biner dan operasi aritmatik modular. Sandi feistel merupakan sandi teriterasi yang mentransformasi blok plainteks [L 0,R 0 ] berukuran 2w bit dengan masing- masing L 0 dan R 0 berukuran w bit ke blok siferteks [L n, R n ] melalui proses sebanyak n-putaran dengan n 1. Untuk 1 i n, ronde ke-i memetakan [L i-1, R i-1 ] K i [ Li, Ri] sebagai L i = R i-1 dan R i = L i-1 F(R i-1, K i ). Dengan melibatkan sub-kunci Ki yang diturunkan dari kunci sandi K. Untuk lebih jelasnya dapat cara kerja DES dapat dilihat pada Lampiran 1 dan proses tiap putaran DES dapat dilihat pada Lampiran 2. Ada beberapa tahap dalam algoritma DES antara lain : 1. Derivasi sub-kunci 2. Enkripsi DES 3. Dekripsi DES Pada penelitian kali ini, algoritma DES hanya sampai pada tahap enkripsi DES dengan output dari enkripsi DES ini yang digunakan sebagai penanda citra (autentikasi citra). Adapun langkah-langkah dalam algoritma DES pada penelitian ini yaitu: 1. Derivasi sub-kunci a. Definisikan vi, untuk 1 i 16, sebagai v i = 1 jika i å {1, 2, 9, 16} dan v i = 2 jika selainnya. b. T PC1 (K). Nyatakan T sebagai belahan 28 bit (C 0, D 0 ) dengan menggunakan Table 1 (PC-1) untuk permutasi PC1, sehingga diperoleh C 0 = k 57 k 49 k 36 dan D 0 = k 63 k 55 k 4. Tabel 1 PC c. Untuk i= 1 s.d. 16, hitung K i sebagai
13 13 i. C i ( C i- 1 v i ). Disini menotasikan ge ser kiri putar melingkar. ii. D i (D i-1 v i ). iii. K i PC2 ( C i, D i ). 2. Enkripsi DES Nilai K i dinyatakan dengan menggunakan Tabel 2 PC-2. Tabel 2 PC a. (L 0, R 0 ) IP(m 1 m 2...m 64 ), menggunakan Tabel 3 Permutasi Inisial ( IP) untuk memperoleh L 0 = m 58 m 50...m 8 dan R 0 = m 57 m 49...m 7. Tabel 3 Permutasi Inisial (IP) b. Penggunaan sandi Fiestel 16 putaran dengan input (L 0, R 0 ), output (L 16, R 16 ), dan melibatkan sub-kunci K i, 1 i 16, melalui fungsi F(R i-1, K i ) = P[S{E(R i-1 ) K i }] Untuk i= 1 s.d. 16, hitung L i dan Ri sebagai: i. T E(R i-1 ). Ekspansi R i = r 1 r 2...r 32, gunakan Tabel 4 Permutasi Ekspansi (E) sehingga diperoleh T = r32r1r2...r 32r1 berukuran 48 bit. Tabel 4 Permutasi Ekspansi (E) ii. T T Ki. Nyatakan T sebagai 8 bitstring masing-masing berukuran 6 bit. T = (B 1, B 2,..., B 8 ). iii. T (S 1 (B 1 ),S 2 (B 2 ),..., S 8 (B 8 )). Untuk i=1 s.d. 8, S i memetakan B i = b 1 b 2 b 3 b 4 b 5 b 6 menjadi string 4 bit Ai = a 1 a 2 a 3 a 4 dengan proses: iv. a) Hitung b sebagai representasi des imal dari string b 1 b 6. b) Hitung k sebagai representasi des imal dari string b 2 b 3 b 4 b 5. c) Tentukan s sebagai isian (entry) baris ke-b dan kolom ke-k dari S i pada tabel S-Boxes DES. Untuk lebih jelasnya, tabel S-Boxes dapat dilihat pada Lampiran 3. T P(T ). Menggunakan Tabel 5 Fungsi Permutasi (P) untuk mengubah T = t 1 t 2...t 32 menjadi T = t 16 t 7...t 25. Sampai pada tahap ini T merupakan F(R i-1, K i ) dalam struktur Feistel. Tabel 5 Fungsi Permutasi (P) v. (Li, Ri) (R ī 1, L i-1 T ) b. h 1 h 2...h 64 (R 16, L 16 ). Perhatikan bahwa L 16 dan R 16 tukar posisi.
14 14 c. c = c 1 c 2 c 64 IP - 1. Gunakan tabel IP -1 untuk permutasi IP -1 sehingga diperoleh c = h 40 h 8 h 25. Least Significant Bit (LSB) Least Significant Bit (LSB) merupakan metod e penyisipan bit pada bit terakhir. Nilai bit akan berubah namun perubahan ini tidak akan berpengaruh secara nyata terhadap kombinasi warna yang dihasilkan oleh tiga komponen warna Red Green Blue (RGB). Misalkan ada sebuah byte (8 bit) sembarang akan disis ipi oleh bit 1, maka metode LSB yang tampak adalah sebagai berikut: Awal: Akan disisipi 1, maka hasil yang diperoleh yaitu: Hasil: Pada contoh kasus ini 0 pada bit terakhir akan digantikan nilainya oleh bit 1. Keamanan algoritma MAC Jika diketahui suatu k dengan k merupakan kumpulan jumlah bit yang tidak diketahui oleh penyerang, maka penyerang memiliki peluang sebesar 2 k untuk mengetahui kunci K yang digunakan dalam algoritma MAC (Niel & Schneier 2003). Dengan kata lain, sebuah fungsi MAC merupakan pemetaan acak dengan level keamanan yang tergantung pada jumlah bit k. Pada pemetaan secara acak, penyerang mengetahui segala sesuatu, sedangkan pada MAC, penyerang memiliki ketidakpastian terhadap nilai K. Hal inilah yang menyebabkan MAC lebih efisien dari pada fungsi hash (Niel & Schneier 2003). Metodologi METODE PENELITIAN Gambaran umum proses pada penelitian ini secara keseluruhan dapat dilihat pada Lampiran 4. Pada penelitian ini citra akan diautentikasi menggunakan kunci sehingga diperoleh suatu citra baru beserta penanda bit. Untuk mendapatkan citra baru beserta penanda bit ini diperlukan beberapa tahapan proses. Tahapan yang dilakukan pada penelitian ini secara garis besar yaitu: 1. Proses transformasi citra dalam bentuk bit Pada proses ini dilakukan transformasi citra ke dalam bentuk bit. 2. Proses autentikasi citra Pada tahap ini, bit bit citra akan diautentikasi sehingga dapat terjamin keamanannya. Bagan alir proses dapat dilihat pada Lampiran Proses tampilkan kembali citra yang telah ditandai Pada proses ini, citra akan dikembalikan nilainya ke bentuk semula sehingga citra yang telah ditandai akan kembali menjadi citra seperti yang asli. Bagan alir proses dapat dilihat pada Lampiran Proses verifikasi citra Tahap ini dilakukan untuk memeriksa apakah citra yang telah diautentikasi telah mengalami modifikasi atau belum. Bagan alir proses dapat dilihat pada Lampiran 7. Tahapan-tahapan tersebut dibagi menjadi tiga bagian. Bagian pertama merupakan tahapan untuk melakukan autentikasi pada citra. Bagian kedua merupakan tahapan untuk membandingkan hasil citra yang telah diautentikasi, apakah masih sama tampilannya dengan sebelum diautentikasi. Pada tahap ini, citra yang telah diautentikasi dikembalikan ke bentuk JPEG-nya. Bagian ketiga merupakan tahapan untuk melakukan pemeriksaan bit-bit citra agar citra tetap terjaga keamanannya. Pemeriksaan ini dilakukan dengan membandingkan nilai-nilai bit tempelannya. Bagan alir dari empat proses tahapan penelitian di atas dapat dilihat pada Lampiran 8. Proses transformasi citra dan autentikasi citra Pada proses ini ada beberapa tahapan yang harus dilalui yaitu: 1. Melakukan transformasi pixel-pixel citra dalam bentuk bit. Transformasi dilakukan pada cit ra yang akan diautentikasi. Proses transformasi ini menggunakan perintah yang ada pada Matlab 7.0. Algoritma
15 15 yang digunakan untuk melakukan transformasi ini adalah: P=image_original; image _bin=dec2bin(p); [a,b]=size(image _bin); 2. Tahap selanjutnya kemudian dilakukan pemeriksaan terhadap jumlah bit -bit citra. Pemeriksaan dilakukan untuk melihat perlu tidaknya dilakukan padding. Pada penelitian ini, dilakukan padding bit bila jumlah bit citra bukan merupakan kelipatan Bit bit citra yang diperoleh kemudian diproses menggunakan algoritma DES menggunakan kunci yang telah ditentukan. Bit citra yang diproses merupakan 4 bit pertama pada tiap pixel. Pemrosesan bit citra ini dilakukan perblok di mana tiap blok terdiri dari 64 bit. Blok pertama akan diproses bersama kunci yang telah ditentukan hingga menghasilkan output yang berukuran 64 bit. Output ini kemudian akan diproses lagi bersama blok citra berikutnya. Hal ini dilakukan secara berulang terus menerus hingga blok terakhir selesai diproses. Proses perulangan ini merupakan cara kerja algoritma MAC. 4. Proses terakhir yang dilakukan pada tahap autentikasi adalah menempelkan output yang diperoleh pada langkah ke-3 pada bit-bit citra yang asli. Proses penempelan bit ini menggunakan metode LSB. Tiap pixel citra akan ditransformasi dalam bentuk 8 bit. Penempelan dilakukan pada tiap pixel akan dilakukan pada bit terakhir yaitu bit kedelapan. Tiap satu bit output pada tahap 3 akan ditempelkan pada tiap pixel citra pada bit terakhir. Hal ini dilakukan terus menerus hingga semua pixel pada citra telah ditandai. Algoritma yang digunakan adalah: q=1; for i=1:baris if (q<=64) image _bin(i,8)=hasil_padding(1,q); q=q+1; else q=mod(q,64); image _bin(i,8)=hasil_padding(1,q); q=q+1; end end Proses tampilkan kembali citra Pada proses ini, citra yang telah ditempeli tanda akan ditransformasi balik. Hasil dari proses ini merupakan citra yang telah diautentikasi. Citra yang telah diautentikasi memiliki tampilan yang sama seperti citra yang asli. Algoritma yang digunakan dalam proses ini adalah: f=1; [c,d,e]=size(p); for layer=1:e for j=1:d for i=1:c img2(i,j,layer)=img(f,1); f=f+1; end end end Proses verifikasi citra Tahapan yang dilakukan pada proses ini terdiri dari dua tahapan yaitu: 1. Melakukan proses autentikasi ulang pada citra yang telah diautentikasi. Tahapantahapan yang ada pada proses ini masih sama seperti proses autentikasi pada citra asli dan tetap menggunakan kunci yang sama. Proses autentikasi tetap memproses 4 bit pertama tiap pixel pada citra hasil autentikasi dan proses dilakukan tiap blok yang terdiri dari 64 bit. Hal ini bertujuan untuk mendapatkan tempelan bit yang digunakan sebagai penandaan bit pada citra. Citra hasil transformasi ini disimbolkan sebagai citra autentikasi ulang. 2. Langkah selanjutnya menghitung nilai MSE dengan cara melakukan perbandingan nilai tiap bit tempelan pada citra hasil autentikasi dan citra terautentikasi yang diautentikasi ulang. Citra autentikasi yang diautentikasi ulang ini bertujuan untuk mendapatkan bit tempelan pada citra tersebut. Apabila nilai MSE sama dengan nol maka citra belum mengalami modifikasi sedangkan bila nilai MSE tidak sama dengan nol maka citra telah dimodifikasi. Percobaan Percobaan dilakukan pada data citra berwarna. Format data citra yang digunakan adalah JPEG yang berukuran 10x10, 30x20,
16 16 40x27, 192x128. Pada data citra dilakukan proses autentikasi dengan menggunakan kunci yang sama yaitu Stempell. Analisis Percobaan yang telah dirancang selanjutnya diujicobakan dan dilakukan analisis terhadap citra autentikasi. Analisis yang dilakukan adalah menghitung MSE. MSE biasanya digunakan untuk menghitung error. MSE yang rendah berarti error yang terjadi sedikit. Pada penelitian ini, MSE digunakan untuk menghitung jumlah error pada citra terautentikasi. Hal ini bertujuan untuk melihat apakah terjadi modifikasi pada citra autentikasi. Nilai MSE diperoleh dengan melakukan perbandingan nilai tiap bit tempelan pada citra autentikasi dan citra terautentikasi yang diautentikasi ulang. Implementasi Perangkat keras yang digunakan dalam membangun sistem ini adalah komputer pribadi dengan spesifikasi: Perangkat keras Processor AMD Duron 650 Mhz SDRAM 384 MB Harddisk 20 GB VGA Card SavageIV 8 MB Perangkat lunak Sistem operasi menggunakan Windows XP service pack 2. Matlab 7.0 sebagai bahasa pemograman yang digunakan pada penelitian ini. HASIL DAN PEMBAHASAN Proses autentikasi pada penelitian ini dilakukan terhadap citra format JPEG yang berukuran 192x128, 10x10, 30x20, dan 40x27. Pada masing-masing citra tersebut dilakukan proses autentikasi dengan menggunakan kunci yang sama yaitu Stempell. Citra yang dihasilkan melalui proses ini akan mengalami per ubahan pada tiap nilai pixel-nya karena terjadi penyisipan bit tempelan. Bit tempelan disisipkan pada bit terakhir atau bit ke-8 tiap pixel (nilai pixelnya telah diubah dalam bentuk bit). Perubahan pada bit yang menyebabkan perubahan pada nilai tiap pixel tidak menyebabkan perubahan secara nyata pada tampilan citra. Citra hasil autentikasi secara fisik sama dengan citra asli yang belum diautentikasi. Hasil yang diperoleh dari proses autentikasi berupa citra autentikasi. Pemeriksaan keamanan pada citra dilakukan dengan menghitung nilai MSE. Hasil yang diperoleh dari percobaan terhadap Gambar 4 Citra Asli format JPEG yang berukuran 10x10, 30x20, 40x27 dan 192x128, dapat dilihat pada Lampiran 9. Penerapan CBC-MAC berbasis DES pada citra Pada percobaan yang dilakukan terhadap Gambar 4 Citra Asli format JPEG berukuran masing-masing 10x10, 30x20, 40x27, 192x128, menggunakan kunci yang sama yaitu Stempell diperoleh hasil yang berbeda-beda antara citra yang satu dengan yang lainnya. Penerapan CBC-MAC berbasis DES yang digunakan pada penelitian ini, menghasilkan suatu output 64 bit yang berbeda pada tiap citra. Output yang dihasilkan digunakan sebagai penandaan bit dalam citra yang akan diautentikasi. Penandaan ini disisipkan pada bit terakhir tiap pixel pada citra. Pixel akan ditransformasi terlebih dahulu ke dalam bentuk 8 bit kemudian bit terakhir akan digantikan oleh penandaan bit. Penyisipan ini menggunakan metode LSB dan citra hasil autentikasi tidak mengalami perubahan yang nyata. Pada citra yang berukur an 10x10 diperoleh output Dan iterasi yang terjadi sebanyak 18 iterasi dengan waktu detik. Untuk citra yang berukuran 30x20, output yang diperoleh adalah dan jumlah iterasinya adalah 112 iterasi dengan waktu proses adalah detik. Percobaan pada citra yang berukuran 40x27 menghasilkan output yaitu dan jumlah iterasinya adalah 202 iterasi dengan waktu yang dibutuhkan adalah detik. Dan pada citra yang berukuran 192x128 output yang dihasilkan adalah
17 dengan jumlah iterasi sebanyak 4608 iterasi dan waktu yang dibutuhkan adalah detik. Output yang dihasilkan ini merupakan penandaan bit pada citra yang akan diautentikasi. Selain itu, output ini digunakan lagi pada saat pemeriksaan keaslian citra yaitu pada saat perhitungan nilai MSE. Percobaan yang dilakukan pada beberapa citra dengan menerapkan CBC-MAC berbasis DES menunjukkan bahwa semakin besar ukuran citra maka waktu yang dibutuhkan semakin lama. Hal ini terlihat pada jumlah iterasi dan waktu yang dibutuhkan. Iterasi dan waktu akan semakin meningkat jika ukuran citra semakin besar. Percobaan yang dilakukan pada citra 192x128 membutuhkan iterasi sebanyak 4608 iterasi dan waktu proses detik. Sedangkan ukuran citra yang digunakan pada umumnya jauh lebih besar dibandingkan ukuran citra yang digunakan pada penelitian ini. Dari hasil penelitian ini, dapat dibayangkan jika algoritma ini diterapkan pada citra yang lebih besar lagi misalnya 1024 x 768, tentu waktu yang diperlukan akan lebih lama dan iterasinya bertambah banyak. Jumlah iterasi pada penelitian ini dapat dihitung dengan rumus: Iterasi = ( pixel x pixel x 3 )/ 16. Angka 3 merupakan jumlah layer dan angka 16 merupakan jumlah baris yang diproses tiap pemanggilan fungsi DES. Pada citra yang berukuran 1024 x 768 dapat diperkirakan iterasinya sebanyak ietrasi. Keamanan citra hasil autentikasi Pada percobaan yang dilakukan terhadap Gambar 4 Citra Asli format JPEG berukuran masing-masing 10x10, 30x20, 40x27, 192x128 menghasilkan citra autentikasi yang sama dengan citra asli. Keadaan ini membuat pihak lawan tidak mengetahui perbedaan secara tampilan antara citra asli dan citra hasil autentikasi. Namun, citra dapat dibedakan melalui perbandingan bit -bit yang ada. Pada algoritma CBC -MAC keamanan bergantung pada nilai k yang mana k merupakan kumpulan jumlah bit yang tidak diketahui oleh penyerang, sehingga penyerang memiliki peluang sebesar 2 k untuk mengetahui kunci K yang digunakan (Niel & Schneier 2003). Bila kunci diketahui publik maka keamanan pada citra dapat dibongkar. Algoritma CBC-MAC berbasis DES yang digunakan pada penelitian ini membuat citra hasil autentikasi memiliki ketahanan komputasi yang cukup kuat. Hasil dari penelitian ini dapat dilihat pada Gambar 4 dan Gambar 5. Gambar 4 Citra Asli Gambar 5 Citra Terautentikasi Penerapan MSE dalam pemeriksaan citra yang telah diautentikasi Pada percobaan yang dilakukan terhadap Gambar 4 Citra Asli format JPEG berukuran masing-masing 10x10, 30x20, 40x27, 192x128, MSE yang diperoleh bernilai 0. Nilai MSE yang diperoleh ini menandakan bahwa citra yang telah diautentikasi belum dimodifikasi oleh pihak lain. Apabila nilai MSE yang diperoleh tidak sama dengan nol berarti citra yang telah diautentikasi ini telah dimodifikasi oleh pihak lawan. Nilai MSE ini diperoleh dengan membandingkan bit-bit tempelan pada citra autentikasi dan pada citra autentikasi yang diautentikasi ulang. Nilai MSE hanya dapat dihitung pada citra yang memiliki ukuran yang sama. Hasil yang diperoleh dapat dilihat pada Lampiran 10.
18 18 Kesimpulan KESIMPULAN DAN SARAN Dari hasil percobaan yang telah dilakukan pada penelitian ini diperoleh beberapa kesimpulan: 1. Berdasar hasil percobaan, jumlah iterasi dapat dihitung menggunakan rumus : Iterasi = ( pixel x pixel x 3 )/ Jumlah iterasi dan waktu yang dibutuhkan pada penerapan algoritma CBC-MAC berbasis DES memperlihatkan bahwa algoritma ini tidak efektif bila digunakan pada citra yang berukuran besar. 3. Berdasarkan hasil percobaan, nilai MSE sama dengan nol. Hal ini menunjukkan bahwa citra belum dimodifikasi, sedangkan nilai MSE yang tidak sama dengan nol pada percobaan ini menunjukkan bahwa citra telah dimodifikasi. Schneier, B Applied Cryptography: Protocols, Algorithm, and Source Code in C. New York: Wiley. Stallings, William Cryptography and Network Security Principles and Practice, third edition. New Jersey: Pearson Education, Inc. Saran Penelitian ini dapat dilanjutkan dengan menggunakan algoritma hash tak berkunci sehingga lebih efektif untuk ukuran citra yang lebih besar. Selain itu, dapat juga menggunakan kunci yang berbeda pada tiap blok untuk mendapatkan keamanan citra yang lebih baik. Penempelan bit pada tiap pixel (yang telah ditansfor masi dalam bentuk 8 bit) dapat dilakukan secara acak pada 4 bit terakhir. DAFTAR PUSTAKA Menezes, A, Oorschot, P. Van and Vanstone, S Handbook of Applied Cryptography. CRC Press. Meyer and Matyas A New Dimension in Computer Data Security Cryptography. Canada: John Wiley and Sons, Inc. Niel, Ferguson and Bruce Schneier Practical Cryptography. Canada: Wiley Publishing, Inc.
19 LAMPIRAN
20 12 Lampiran 1 Struktur DES Plainteks IP L0 R0 f K1 L1=R0 R1=L0 xor f(r0,k1) f K2 L2=R1 R2=L1xor f(r1,k2) L15=R14 R15=L14 xor f(r14,k15) f K16 R16=L15 xor f(r15,k16) L16=R15 IP-1 Cipherteks
21 13 Lampiran 2 Satu putaran pada DES Li-1 Ri-1 Key shif shif Expansion Permutation Compression Permutation S-Box Substitution P-Box Permutation Li Ri Key
22 14 Lampiran 3 Tabel S-Boxes S-Boxes S-Boxes S-Boxes S-Boxes S-Boxes S-Boxes S-Boxes 7
23 15 Lampiran 3 Tabel S-Boxes (lanjutan) S-Boxes 8
24 16 Lampiran 4 Bagan umum proses Pengirim Kunci Citra Autentikasi Citra Citra terautentikasi Penerima
25 17 Lampiran 5 Bagan alir proses autentikasi citra mulai Bit Citra asli (X ) Apakah kelipatan 64? tidak Lakukan padding kunci ya Selama jumlah bit citra asli 0 Lakukan proses enkripsi menggunakan DES tiap 64 bit citra asli MAC Lakukan operasi XOR pada 64 bit citra asli berikutnya Bit Tempelan Citra Tempelkan bit tempelan pada bit citra asli (X ) Bit Citra Terautentikasi ( X ) selesai
26 18 Lampiran 6 Bagan alir proses tampilkan citra mulai Bit Citra Terautentikasi (X ) Transformasi nilai bit dalam bentuk pixel Buat sebuah matriks A yang ukurannya sama dengan matriks citra asli (X) Simpan setiap pixel citra terautentikasi dalam matriks A Citra Terautentikasi dalam JPEG
27 19 Lampiran 7 Bagan alir proses verifikasi citra mulai Melakukan autentikasi ulang pada citra autentikasi menggunakan kunci yang sama Nilai MAC Citra Terautentikasi ulang Nilai MAC Citra Terautentikasi melakukan perhitungan MSE Nilai MSE=0 tidak Citra telah dimodifikasi ya Citra belum dimodifikasi selesai
28 20 Lampiran 8 Bagan alir tahapan penelitian secara garis besar Citra asli (X) Transformasi Citra ke bit Kunci Bit Citra asli (X ) Autentikasi Citra Bit Citra terautentikasi (X ) Menampilkan Citra Nilai MSE Citra Terautentikasi dalam JPEG Verifikasi citra Kunc i Autentikasi Citra Citra autentikasi ulang dalam JPEG
29 21 Lampiran 9 Hasil percobaan Citra_autentikas i10x10.jpeg Citra_autentikasi30x20.JPEG Citra_autentikasi40x27.JPEG Citra_autentikasi.JPEG
30 22 Lampiran 10 Hasil verifikasi citra Ukuran Citra Citra_autentikasi dan nama file Citra autentikasi yang diautentiksi ulang dan nama file Nilai MSE 10x10 0 Citra_autentikasi10x10.JPEG Citra2_autentikasi10x10.JPEG 10x10 27 Citra_autentikasi10x10.JPEG 605kecil.JPEG 30x20 0 Citra_autentikasi30x20.JPEG Citra2_autentikasi30x20.JPEG 0 40x27 Citra_autentikasi40x27.JPEG Citra2_autentikasi40x27.JPEG 192x128 0 Citra_autentikasi.JPEG Citra2_autentikasi.JPEG
BAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
Lebih terperinciALGORITMA DATA ENCRYPTION STANDARD (DES)
Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciPERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN
PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciSTUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS
STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciImplementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG
Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciModifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Lebih terperinciSuatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n
ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas
Lebih terperinciData Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciTipe dan Mode Algoritma Simetri (Bagian 2)
Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054
Lebih terperinciKriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton
Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciIMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES
1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)
ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor
Lebih terperinciSTUDI & IMPLEMENTASI ALGORITMA TRIPLE DES
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciIMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL
IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati 1), Sandromedo Christa Nugroho 2) 1.2) Lembaga Sandi Negara e-mail : wahyu.indah@lemsaneg.go.id
Lebih terperinciDATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciIMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA
TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciII Bab II Dasar Teori
II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciAPLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).
Lebih terperinciIMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++
Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT
Lebih terperinciPENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G
PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciPerangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)
Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Tessa Ramsky Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciAPLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciANALISIS ALGORITMA DAN KINERJA PADA COUNTER DENGAN CBC-MAC (CCM) SEBAGAI FUNGSI ENKRIPSI TEROTENTIKASI
1 ANALISIS ALGORITMA DAN KINERJA PADA COUNTER DENGAN CBC-MAC (CCM) SEBAGAI FUNGSI ENKRIPSI TEROTENTIKASI Sugi Guritman 1, Shelvie Nidya Neyman 2, Ratna Purnama Sari 3 1 Departemen Matematika, Fakultas
Lebih terperinciAlgoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Lebih terperinciSTUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciSistem Kriptografi Kunci Publik Multivariat
Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAnalisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT T - 7 Faizal Achmad Lembaga Sandi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciSTUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH
STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO
ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas
Lebih terperinciImplementasi Algoritma DES Menggunakan MATLAB
Prosiding Matematika ISSN: 2460-6464 Implementasi Algoritma DES Menggunakan MATLAB The implementations of DES Algorithms Using MATLAB 1 Andi Priatmoko, 2 Erwin Harahap 1,2 Prodi Matematika, Fakultas Matematika
Lebih terperinciSIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA
SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi
Lebih terperinciANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)
ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC) Erna Kumalasari Nurnawati Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta Email: kumalasari@fastmail.fm
Lebih terperinciKOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR
KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinci2. Tipe dan Mode Algoritma Simetri
Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk
Lebih terperinciAnalisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit
Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit Jimmy Karisma Ramadhan 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14025@students.if.itb.ac.id Abstract Dewasa
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinciAlgoritma Rubik Cipher
Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciPROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung
PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST Oleh : Muhammad Ghoffar 1, Manahan P. Siallagan 2, Andri Heryandi 3 1 Jurusan Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciPerancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart
Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciWINDOWS VISTA BITLOCKER DRIVE ENCRYPTION
WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak
Lebih terperinciAPLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinci