MODIFIKASI ALGORITMA PLAYFAIR DAN MENGGABUNGKAN DENGAN LINEAR FEEDBACK SHIFT REGISTER (LFSR)

Ukuran: px
Mulai penontonan dengan halaman:

Download "MODIFIKASI ALGORITMA PLAYFAIR DAN MENGGABUNGKAN DENGAN LINEAR FEEDBACK SHIFT REGISTER (LFSR)"

Transkripsi

1 MODIFIKASI ALGORITMA PLAYFAIR DAN MENGGABUNGKAN DENGAN LINEAR FEEDBACK SHIFT REGISTER (LFSR) E. Haodudin Nurkifli Teknik Informatika, Ilmu Komputer, Universitas Singaperbangsa Karawang Jl. H.S. Ronggo Waluyo / Teluk Jambe Karawang dudi.nurkifli@staff.unsika.ac.id ABSTRAK Playfair Cipher merupakan metoda enkripsi klasik yang sangat sulit untuk dikriptanalisis secara manual. Meskipun demikian Playfair dapat dipecahkan dengan menggunakan informasi frekuensi kemunculan bigram. Komponen yang penting pada algoritma playfair adalah tabel cipher yang digunakan untuk melakukan enkripsi dan dekripsi diperkenalkan oleh playfair merupakan matrik berukuran (5x5) yang berisi huruf kapital dari A-Z. Tabel bawaan yang ada pada playfair cipher tidak dapat mengenkripsi yang berisi huruf kecil (a-z), angka (0-9) dan simbol-simbol. Mekanisme mengganti huruf J dengan I pada persiapan enkripsi menjadi kelemahan dari playfair karena pada proses dekripsi akan terjadi ambigu pada kata yang memiliki huruf I. Modifikasi tabel playfair chiper yang dapat digunakan untuk melakukan enkripsi huruf kapital, huruf kecil, angka dan simbol. Penggunaan tabel 12 x 12 yang sangat acak memiliki Confusion yang bagus sehingga membuat hubungan statistik antara plainteks, cipherteks, dan kunci menjadi sangat rumit. Perubahan satu bit enkripsi pada plaintek berpengaruh terhadap bit yang lainnya sehingga menggabungkan dengan LFSR menjadi lebih baik juga dari sisi Diffusionya. Kata : Playfair, Tabel Cipher, Confusion, Diffusion 1. PENDAHULUAN Playfair Cipher merupakan metoda enkripsi klasik yang sangat sulit untuk dikriptanalisis secara manual. Meskipun demikian Playfair dapat dipecahkan dengan menggunakan informasi frekuensi kemunculan bigram. Komponen yang penting pada algoritma playfair adalah tabel cipher yang digunakan untuk melakukan enkripsi dan dekripsi tabel bawaan yang diperkenalkan oleh playfair adalah tabel yang berbentuk matrik berukuran (5x5) yang berisi huruf kapital dari A-Z dengan menghilangkan J. Menurut Aftab (2013), Chaoudhary (2013), Vatsa (2012) Ciphertek hasil enkripsi relatif mudah dipecahkan ketika kriptanalisis mengetahui cipherteks dan tabel ciphernya, walaupun kriptanalis hanya mengetahui cipherteks tanpa mengetahui tabel chiper kriptanalis dapat menebak bigram berdasakan huruf yang bermakna dari sebuah kata. Menurut Harris dan Attia (2013), Kumar (2013), Nidhal dan Wasfi (2013), Shakti dan Gupta (2011) Tabel bawaan yang ada pada playfair cipher tidak dapat mengenkripsi yang berisi huruf kecil (a-z), angka (0-9) dan simbol-simbol. Kelemahan yang lain pada playfair adalah terjadinya ambigu pada hasil dekripsi karena pada persiapan enkripsi playfair cipher memiliki mekanisme mengganti J dengan I. Perlunya modifikasi tabel playfair chiper yang dapat digunakan untuk melakukan enkripsi huruf kapital, huruf kecil, angka dan simbol. Mengacak isi tabel diperlukan agar cipherteks yang dihasilkan menjadi acak. 2. TINJAUAN PUSTAKA Aftab (2013), Chaoudhary (2013) memodifikasi tabel cipher menjadi 7x4 dan menambahkan dua simbol yaitu * dan #. menampilkan semua huruf (A- Z) Agar tidak terjadi ambigu saat melakukan dekripsi. semakin meningkatnya confusion dan diffusion akan mempersulit kriptanalis memecahkan cipherteks. Harris dan Attia (2013), Shakti dan Gupta (2013) Memodifikasi ukuran tabel cipher menjadi 8x8 yang berisi huruf kapital (A-Z), angka (0-9) dan simbol. Selain memodifikasi tabel proses enkripsi digabungkan dengan algortima Linear Feedback Shift Register (LFSR). Ujicoba dengan cipherteks only attack, known attack dan cipherteks attack tidak dapat memecahkan cipherteks dari playfair modifikasi. kekuatan tidak hanya substitusi dari matrik 8x8 akan tetapi karena digabungkan dengan cara mengacak bit menggunakan LFSR. Khumar (2013) Memodifikasi tabel cipher menjadi 6x6 yang berisi (A-Z) dan (0-9). Menggabungkan pengacakan bit dengan LFSR setelah bit teracak baru melakukan enkripsi dengan playfair cipher tabel 6x6. Menggabungkan LFSR dan Playfair tabel cipher 6x6 dapat meningkatkan keamanan dari cipherteksnya. Vatsa (2012) Memodeifikasi proses enkripsi pada Caesar cipher dengan membuat tabel up (4x4) dan tabel down (4x4). Menghindari brute force attack karena dengan tabel yang dibuat setiap huruf yang sama ketika dienkripsi tidak menghasilkan huruf ciperteks yang sama. cipher dengan tabel dapat memperkuat cipherteks dari Caesar cipher. 366

2 Khumar (2013), Ravindra (2011) Membahasa beberapa kelemahan algoritma klasik: Caesar, playfair, vigenere, cipher hill. Kelemahan playfair cipher mudah ditebak jika kriptanalisis menemukan cipher dan kuncinya. Jika kriptanalisis hanya menemukan chiperteks maka kriptanalisis dapat menebak digram yang terbentuk dari cipherteksnya. Playfair dengan tabel cipher 5x5 tanpa modifikasi akan membuat cipher mudah dipecahkan. Menurut Nidhal (2013) Pembuatan tabel playfair baru dengan ukuran 11x11 yang berisi (A-Z), (a-z), (0-9), beberapa simbol aritmatik. Lebih mengamankan di kombinisai dengan LFSR. Semakin meningkatnya confusion dan diffusion akan mempersulit kriptanalis memecahkan cipherteks. Shrivastava (2013) Memodifikasi ukuran tabel cipher menjadi (8x8) dan menggunakan multi round untuk mengacak isi tabel cipher. Mempersulit pemechana analisis digram dan frekuensi analisis karena semakin acak isi tabel akan menghasilkan cipherteks yang acak. Berdasarkan beberapa ide dari penelitian terdahulu, menganalisis tabel cipher yang dapat digunakan untuk enkripsi dan dekripsi. membuat tabel cipher dengan ukuran 12 x 12 mengacak isi dari tabel sehingga dapat menghasilkan cipherteks yang sukar untuk dipecahkan oleh analisis frekuensi. Selain itu cipherteks yang dihasilkan dixor dengan kunci yang dibentuk dengan Linear Feedback Sift Ragister (LFSR). 3. LANDASAN TEORI Menurut Stallings (2010) Playfair Cipher menggunakan papan kunci yang berbentuk bujursangkar dalam melakukan penyandian. Papan kunci ini berukuran 5x5, dimana setiap bagian dalam papn kunci mewakili huruf-huruf dalam alfabet (abjad) dengan menghilangkan huruf J dari abjad. Setiap elemen bujursangkar berisi huruf yang berbeda satu sama lain. Tabel 1. Tabel cipher playfair (5x5) R X C N Y E D W I G O T A M V F B U Z S H P Q K L 3.1 Algoritma Persiapan Enkripsi Playfair Cipher Menurut Stallings (2010) Sebelum melakukan enkripsi, pesan yang akan dienkripsi (plainteks) diatur terlebih dahulu sebagai berikut : 1. Semua spasi dan karakter yang bukan alfabet harus dihilangkan dari plainteks (jika ada). 2. Jika ada huruf J pada palinteks maka ganti huruf tersebut dengan huruf I. 3. Pesan yang akan dienkripsi ditulis dalam pasangan huruf (bigram). 4. Jika ada huruf yang sama dalam pasangan huruf, maka sisipkan huruf X atau Z di tengahnya. Huruf yang disisipkan sebaiknya huruf X karena sangat kecil kemungkinan terdapat huruf X yang sama dalam bigram, tidak seperti huruf Z, contohnya dalam kata FUZZY. 5. Jika jumlah huruf pada plainteks adalah ganjil maka pilih sebuah huruf tambahan yang dipilih oleh orang yang mengenkripsi dan tambahkan di akhir plainteks. Huruf tambahan dapat dipilih sembarang misalnya huruf Z atau X. 3.2 Algoritma Enkripsi Playfair Cipher Algoritma enkripsi untuk setiap bigram adalah sebagai berikut: 1. Jika ada dua huruf terdapat pada baris kunci yang kanannya 2. Jika ada dua huruf terdapat pada kolom yang bawahnya 3. Jika dua huruf tidak pada baris yang sama atau kolom yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. 4. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi panjang yang dibentuk dari huruf yang digunakan 3.3 Algoritma dekripsi Playfair Cipher Algoritma dekripsi merupakan kebalikan dari algoritma enkripsi untuk setiap bigram adalah sebagai berikut: 1. Jika ada dua huruf terdapat pada baris kunci yang kirinya 2. Jika ada dua huruf terdapat pada kolom yang atasnya. 3. Jika dua huruf tidak pada baris yang sama atau kolom yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. 4. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi panjang yang dibentuk dari huruf yang digunakan 3.4 Contoh enkripsi dan dekripsi Menurut Stallings (2010) Plaintek: IT IS FULL MOON. Buat bigram dari gantikan j dengan i, tambahkan X jika pasangan huruf ganjil. IT IS FU LX LM OX ON. Enkripsi dengan cara megnacu pada tabel cipher matrik 5x5 dengan isi tabel sembarang. Tabel acuan enkripsi tabel 2. Tabel 2. Tabel cipher playfair (5x5) R X C N Y E D W I G O T A M V F B U Z S H P Q K L Cipherteks yang dihasilkan: DM GZ BZ PY KV TR MR Proses dekripsi merupakan kebalikan dari 367

3 proses enkripsi. Cipherteks yang dihasilkan DM GZ BZ PY KV TR MR dilihat berdasarkan tabel DM sehingga pasangan bigram plaintek IT. Hasil pasangan bigram menjadi IT IS FU LX LM OX ON. Hilangkan X menjadi IT IS FU L LM OON palinteks IT IS FULL MOON [10]. 4. METODE PENELITIAN Metode penelitian berdasarkan skema kriptografi disajikan pada gambar 1. Enkipripsi Cipherteks Dekripsi Gambar 1. Skema enkripsi dan dekripsi Gambar 1 memperlihatkan beberapa hal yang akan dibahas: penentuan kunci, proses enkripsi dan proses dekripsi. penelitian ini menyajikan bagaimana melakukan proses modifikasi terhadap algoritma playfair dan menggabungkan dengan LFSR. Skema baru disajikan pada bab USULAN SKEMA BARU ALGORITMA PLAYFAIR Usulan ini mengemukakan bentuk skema baru dari algoritma playfair dan digambungkan dengan LFSR. Gambar 2 diperlihatkan bentuk usulan skema baru dari algoritma flayfair. Gambar 3 Memperlihatkan skema dari algoritma playfair. Enkripsi terhadap palinteks membutuhkan tabel playfair. Tabel playfair dimodifikasi sehingga menjadi tabel. Modifikasi tabel disajikan pada subab 6. di enkripsi menghasilkan cipherteks, Proses untuk mengembalikan dilakukan dengan mendekripsi cipherteks sehingga menjadi. 5.2 Proses enkripsi dan dekripsi dengan xor menggunakan pembentukan kunci LFSR Proses enkripsi dan dekripsi terdapat beberapa tahapan: pembentukan kunci, enkripsi dan dekripsi diperlihatkan gambar 4 dan gambar 5. b8 b7 b6 b5 b4 b3 b2 b1 Bit Keluaran Gambar 4. kunci LFSR 8 bit Gambar 4 memperlihatkan mekanisme pembentukan kunci dengan LFSR 8 bit. b 1, b 2,..b 8 merupakan bit masukan b 1 xor b 8 kemudian b 8 digeser dan ditempatkan di bit keluaran. Enkripsi Cipherteks Dekripsi Gambar 5. Xor enkripsi dan dekripsi 1 1 Enkirpsi1 2 Cipherteks1 Enkripsi2 2 Cipherteks2 Dekripsi2 2 1 Dekripsi1 Gambar 5 memperlihatkan setelah kunci terbentuk dengan menggunakan LFSR kemudian masing-masing bit di xorkan dengan. 1 Gambar 2. Usulan Skema enkripsi dan dekripsi Gambar 2 memperlihatkan beberapa proses yang ada: 1 dienkripsi dengan algoritma playfair menggunakan kunci berdasarkan tabel playfair modifikasi menghasilkan cipherteks1. Cipherteks1 dienkripsi kembali dengan cara cipherteks1 dixor dengan kunci yang dibentuk berdasarkan LSFR 8 bit sehingga menghasilkan cipherteks2. Proses mengembalikan pesan dilakukan dengan terlebih dahulu cipherteks2 didekripsi menghasilkan cipherteks1 dan cipherteks1 didekripsi sehingga menjadi kembali. Proses yang lebih detil disajikan pada subbab Proses enkripsi dan dekripsi dengan playfair Beberapa hal yang harus dipersiapkan untuk melakukan proses enkripsi dan dekripsi yang mengacu pada stalling (2010). Cipherteks Enkirpsi Dekripsi Gambar 3. Skema enkripsi dan dekripsi playfair 6. PEMBAHASAN Pembahasan menyajikan proses enkripsi dan dekripsi menggunakan playfair dengan tabel yang dimodifikasi dan xor menggunakan kunci yang dihasilkan dengan LFSR. Pembahasan disajikan pada sub bab 6.1 dan Modifikasi tabel playfair (12x12) Tabel yang dibentuk tidak berdasarkan kunci, tabel terdiri dari 12 baris dan 12 kolom berisi huruf kapital (A-Z), huruf kecil (a-z), angka (0-9) dan simbol. Tabel bentukan diperlihatkan pada tabel 3. Tabel 3. Tabel cipher (12 x 12) A B C D E F G H I /J K L M N O P Q R S T U V W X Y Z A b c d E f G h i/j k l m N o p q R s T u V w x y Z # $ % ^ & * ( ) - = + [ ] ; : \,. / < β π σ μ τ ± À Á Â Ä È É Ê Ë Ì Í Î Ï Ð Ñ Ò Ó Ô Õ Ö Ø Ù Ú Ü Ý À á â ä Å æ Ç è É ê ë ì Í î ï ð Ñ ò Ó ô Õ ù ü Tabel 3 memperlihatkan tabel hasil modifikasi yang terdiri dari huruf kapital, huruf kecil angka dan simbol. 368

4 6.2 Proses enkripsi dan dekripsi dengan Algoritma Playfair Proses enkripsi dan dekripsi sama halnya dengan playfair cipher biasa. Misalkan plaintek: Temui aku di kampus jam 7 atau jam 9 pagi. Bigram yang terbentuk Te mu ia ku di ka mp us ia m7 at au ia m9 pa gi pada bigram ada huru j sehingga setiap j harus diganti dengan i. pembentukan bigram tidak tersisa huruf ganjil dan bigram tidak memiliki huruf sama sehingga tidak perlu menggantikan atau menambahkan dengan X. Proses enkripsi mengacu pada tabel cipher sehingga cipherteksnya Sf nv kb hw ek lb nq tv kb vy gn hn kb xy nc. Proses dekripsi akan menghasilkan bigram Te mu ia ku di ka mp us ia m7 at au ia m9 pa gi. Terjadinya ambigu saat dekripsi dikarenakan ada mekanisme menggantikan j dengan i, misalkan jam menjadi iam. Pembuktian penerapan playfair dengan kunci dan isi tabel tidak terlalu acak. : M@h@ 15wa buat tabel cipher berdasarkan kunci. Isikan tabel dengan huruf, angka, simbol yang belum ada mengacu pada isi tabel 3. Sehingga membentuk tabel 4 Tabel 4. Tabel cipher (12 x 12) h 1 5 W A A B C D E F G H I/J K L N O P Q R S T U V W X Y Z b c d e f g i/j k l m n O p q r s t u v x y z # $ % ^ & * ( ) - = + [ ] ; : \,. / < >? β π σ μ τ ± À Á Â Ä È É Ê Ë Ì Í Î Ï Ð Ñ Ò Ó Ô Õ Ö Ø Ù Ú Ü Ý à á â ä å Æ ç è é ê ë ì í î ï ð ñ Ò ó ô õ ù ü Enkripsi plaintek Temui aku di kampus jam 7 atau jam 9 pagi. Buat bigram Te mu ia ku di ka mp us ia m7 at au ia m9 pa gi menghasilkan cipherteks Us gz oh gx Ur o nq 7g oh sz oh g^ oa ik. Proses dekripsi bermula ditemukanya bigram Te mu ia ku di ka mp us ia m7 at au ia m9 pa gi. Masih terjadi ambigu terhadap i yang mana yang akan dirubah menjadi j. tidak terlalu mengacak isi tabel sehingga penambahan angka dan simbol pada isi tabel tidak berpengaruh. Pembuktian modifikasi tabel cipher yang disi secara acak : M@h@ 15wa buat tabel cipher berdasarkan kunci. Isikan tabel dengan huruf, angka, simbol yang belum ada mengacu pada isi tabel 3 cara pengisiannya dilakukan dengan cara acak. Sehingga membentuk tabel 5 Tabel 5. Tabel cipher (12 x 12) h 1 5 W a = B C D β π G H ] K L N < P R S T 3 4 [ X * Z b Í ) f & i/j k l τ \ o p Ï r. t v x y Ë 0 2 F W # $ % ^ g Y ( e - A + U V ; : u n, s / O >? I/J E σ μ m ± Q c À Á Â Ä È É Ê z Ì d Î q Ð Ñ Ò Ó Ô Õ Ö Ø Ù Ú Ü Ý à á â ä Å Æ ç è é ê ë ì í î ï ð Ñ Ò ó ô õ ù ü Enkripsi Temui aku di kampus jam 7 atau jam 9 pagi. Buat bigram Te mu ia ku di ka mp us ia m7 at au ia m9 pa gi menghasilkan cipherteks 9 σ, oh \; Ár o zf n/ oh F M2 Wn oh?( o= #\. Proses dekripsi bermula ditemukannya bigram Te mu ia ku di ka mp us ia m7 at au ia m9 pa gi. Masih terjadi ambigu terhadap i yang mana yang akan dirubah menjadi j. Isi tabel yang sangat acak menghasilkan cipherteks yang sangat acak. Pembuktian menghilangkan ambigu saat proses dekripsi. : M@h@ 15wa buat tabel cipher berdasarkan kunci. Isikan tabel dengan huruf, angka, simbol yang belum ada mengacu pada isi tabel 3 cara pengisiannya dilakukan dengan cara acak. Sehingga membentuk tabel 6 Tabel 6. Tabel cipher (12 x 12) h 1 5 W a = B C D β π G H ] K L N < P R S T 3 4 [ X * Z b Í ) f & j k l τ \ o p Ï r. t v x y Ë 0 2 F W # $ % ^ g Y ( e - A + U V ; : u n, s / O >? J E σ μ m ± Q I c À Á i Ä È Ê z Ì d Î q Ð Ñ Ò Ó Ô Õ Ö Ø Ù Ú Ü Ý à á â ä å Æ ç è é ê ë ì í î ï ð ñ Ò ó ô õ ù ü Enkripsi plainteks Temui aku di kampus jam 7 atau jam 9 pagi. Buat bigram Te mu ia ku di ka mp us ja m7 at au ja m9 pa gi menghasilkan cipherteks 9 σ, Ê \; Ár o zf n/ oh F M2 Wn oh?( o= #\. Proses dekripsi bermula ditemukanya bigram Te mu ia ku di ka mp us ja m7 at au ja m9 pa gi. Isi tabel yang lengkap dapat menghilangkan ambigu dalam proses dekripsi. Tabel yang acak akan menghasilkan cipher yang acak. 6.3 kunci dengan LFSR 8 bit kunci diperlihatkan pada tabel dengan bit inputan adalah Tabel 7 pembentukan kunci dengan LFSR S 1 S 2 S 3 S 4 S 5 S 6 S 7 S 8 Output

5 Tabel 7 memperlihatkan kunci dibentuk oleh LFSR yang diambil sebagai kunci adalah bit output. S 1, S 2 S 8 diisi dengan bit. Tabel kunci yang disajikan hanya terdiri 8 bit kunci. kunci berikutnya sesuai dengan mekanisme yang disajikan pada skema LFSR 6.4 Enkripsi dan dekripsi dengan LFSR 8 bit Enkripsi dengan menggunakan LFSR 8 bit terdiri dari beberapa mekanisme: cipherteks yang dihasilkan enkripsi playfair dibuat matrik 2x9, masing-masing karakter dirubah kedalam bit, kunci yang dibentuk dengan LFSR dibuat matrik 2x9. Xorkan cipherteks dengan kunci yang dihasilkan oleh LFSR. Cipherteks yang dihasilkan oleh playfair 9 σ, Ê \; Ár o zf n/ oh. Tabel 8 matrik cipherteks dari playfair (2x9) 9 σ, Ê \ ; Á r o z F n / o h Tabel 8 memperlihatkan cipherteks yang dihasilkan oleh algoritma playfair dibentuk matrik ukuran 2 x 9. Masing-masing karakter dirubah menjadi bit diperlihatkan pada tabel 9. Tabel 9 bit dari cipherteks playfair Tabel 9 memperlihatkan bit dari masing-masing karakter yang ada pada tabel 8. Tabel 10 bit kunci dari LFSR 8 bit Tabel 10 merupakan kunci matrik kunci yang terbentuk dari LFSR. Proses enkripsi cipherteks hasil enkripsi playfair dixor dengan kunci. Berikut contoh dari enkripsi : xor = ascii dari bit tersebut adalah HT (Horizontal Tab), xor = = l, Xor = = (vertical bar). Enkripsi dilakukan untuk semua bit. Cipherteks yang diperoleh adalah HT, l,, 9, q,,, ;, J, ', û,, /, É, -. Proses dekripsi dilakukan dengan cara merubah masing-masing karakter cipherteks kemudian dixorkan dengan kunci. 7. KRIPTANALISIS Confusion merupakan prinsip yang menyembunyikan hubungan apapun yang ada antara plainteks, cipherteks, dan kunci. Prinsip confusion akan membuat kriptanalis sukar untuk mencari polapola statistik yang muncul pada cipherteks. Penggunaan tabel 12 x 12 yang acak memiliki Confusion yang bagus sehingga membuat hubungan statistik antara plainteks, cipherteks, dan kunci menjadi sangat rumit. Diffusion merupakan prinsip yang menyebarkan pengaruh satu bit plainteks atau kunci ke sebanyak mungkin cipherteks dan menyembunyikan hubungan statistik antara plainteks, cipherteks, dan kunci dan membuat kriptanalisis menjadi sulit. Perubahan terjadi pada pembentukan kunci LFSR dan proses xor kunci dengan sehingga perubahan cipherteks tidak dapat diprediksi dan menyembunyikan hubungan statistik antara, cipherteks, dan kunci. 8. KESIMPULAN Berdasarkan pembahasan dan analisis kriptanalis ada beberapa kesimpulan sebagai berikut: a. Tabel cipher pada algoritma playfair menjadi komponen penting untuk enkripsi dan dekripsi b. Tabel cipher dapat dimodifikasi menjadi ukuran tabel sembarang minimal menampung huruf kapital (A-Z). c. Isi tabel dapat di isi dengan huruf-huruf dan simbol yang diisikan secara acak sehingga dapat memperkuat cipherteks d. kunci dengan LFSR 8 bit menghasilkan kunci bit yang acak. e. Menggabungkan playfair dengan modifikasi tabel dan LFSR menghasilkan cipherteks yang susah untuk dipecahkan. 370

6 DAFTAR PUSTAKA Aftab, A. A., Shah, B. K., dan Muhammad, C. S., A Modified Version of Playfair Cipher Using 7 4 Matrix., International Journal of Computer Theory and Engineering., Volume 5., No. 4., Agustus., 2013 Choudhary, J., Kumar, R. G dan Singh, S., A Generalized Version of Play Fair Cipher., international journal of advanced computer technology., Volume 2., PP 2-6, Juni., 2013 Harris, J., dan Attia, A., Modified Version of Cryptography Playfair Cipher with 8x8 Linear Feedback Shift Register., European Journal of Industrial and System Engineering., Volume 11., 2013 Kumar, D. M., dan Jain, D., The Problem Analysis on Encryption Technique in Cryptography., International Journal of Societal Applications of Computer Science., Volume 2., Mei., 2013 Kumar, V., et al., Modified Version of Playfair Cipher Using Linear Feedback Shift Register and Transpose Matrix Concept., International Journal of Innovative Technology and Exploring Engineering., Volume 3., Juni., 2013 Nidhal, O. A. H., dan Wasfi, B. A., Playfair Cipher based on a Cascade of LFSRs., IOSR Journal of Computer Engineering., Volume 12., PP , Mei-Juni., 2013 Ravindra, K. B., Udaya, S. K., dan Vina, A. B., A Survey on Recently Modernized Cryptographic Algorithms and Analysis on The Block Cipher Generation Using Play Color Cipher Algorithm., International Journal of Mathematical., Volume 2., November., 2011 Shakti, S. S., dan Gupta, N., A Novel Approach to Security using Extended Playfair Cipher., International Journal of Computer Applications., Volume 20.,c No.6., April., 2011 Shrivastava, G., Chouhan, M., dan Dhawan, M., A Modified Version Of Extended Plafair Cipher (8x8)., International Journal Of Engineering And Computer Science., Volume 2., No , April., 2013 Stallings, W., Cryptography and Network Security: Principles and Practice., 5thedition, Prentice Hall., January 24., Vatsa, S., Mohan, T., dan Vatsa, A. K., Novel Cipher Technique Using Subtitution Method., International Journal of Information and Network Security., Volume 1., No.4., PP , Oktober.,

MODIFIKASI TABEL CIPHER PADA ALGORITMA

MODIFIKASI TABEL CIPHER PADA ALGORITMA MODIFIKASI TABEL CIPHER PADA ALGORITMA PLAYFAIR E. Haodudin Nurkifli 1 1 Teknik Informatika, Ilmu Komputer, Universitas Singaperbangsa Karawang Jl. H.S. Ronggo Waluyo / Teluk Jambe Karawang 1 dudi.nurkifli@staff.unsika.ac.id

Lebih terperinci

MODIFIKASI ALGORITMA PLAYFAIR CIPHER DENGAN PENGURUTAN ARRAY PADA MATRIKS

MODIFIKASI ALGORITMA PLAYFAIR CIPHER DENGAN PENGURUTAN ARRAY PADA MATRIKS MODIFIKASI ALGORITMA PLAYFAIR CIPHER DENGAN PENGURUTAN ARRAY PADA MATRIKS Mhd. Zulfansyuri Siambaton 1, Abdullah Muhazir 2 1 Universitas Islam Sumatera Utara, 2 Institut Teknologi Medan 1 ambaton3985@gmail.com

Lebih terperinci

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Modifikasi Blok Cipher

Modifikasi Blok Cipher Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Algoritma Kriptografi Klasik Baru

Algoritma Kriptografi Klasik Baru Algoritma Kriptografi Klasik Baru William - 13508032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If18032@students.if.itb.ac.id

Lebih terperinci

Algoritma Enkripsi Playfair Cipher

Algoritma Enkripsi Playfair Cipher Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi. H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak

Lebih terperinci

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom Beberapa Algoritma Kriptografi Klasik Haida Dafitri, ST, M.Kom Playfair Cipher Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada

Lebih terperinci

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang

Lebih terperinci

Modifikasi Nihilist Chiper

Modifikasi Nihilist Chiper Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T.

Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T. Kriptografi Klasik Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T. Kriptografi klasik Ada 5 algoritma kriptografi klasik yang dipelajari di mata kuliah ini. Kelima algoritma tersebut adalah: Caesar

Lebih terperinci

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper Indra Mukmin Jurusan Teknik Informatika ITB, Jalan Ganesha 10 Bandung 40132, email: if16082@students.if.itb.ac.id Abstraksi

Lebih terperinci

Pergeseran Kemiringan pada Vigènere Chiper

Pergeseran Kemiringan pada Vigènere Chiper Pergeseran Kemiringan pada Vigènere Chiper YulieAnneria Sinaga NIM :13504085 1) 1) Jurusan Teknik Informatika ITB, Bandung 40116, email: if14085@students.if.itb.ac.id Abstract Terdapat metode-metode untuk

Lebih terperinci

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Metode Enkripsi baru : Triple Transposition Vigènere Cipher Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

Vigènere Chiper dengan Modifikasi Fibonacci

Vigènere Chiper dengan Modifikasi Fibonacci Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga

Lebih terperinci

STUDI ALGORITMA SOLITAIRE CIPHER

STUDI ALGORITMA SOLITAIRE CIPHER STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16068@students.if.itb.ac.id Abstrak Penggunaan

Lebih terperinci

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). IF5054 Kriptografi 1 Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). Ditemukan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16. Sudah

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

TRIPLE VIGENÈRE CIPHER

TRIPLE VIGENÈRE CIPHER TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com

Lebih terperinci

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1. Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Venigmarè Cipher dan Vigenère Cipher

Venigmarè Cipher dan Vigenère Cipher Venigmarè Cipher dan Vigenère Cipher Unggul Satrio Respationo NIM : 13506062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16062@students.if.itb.ac.id

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER Rifky Ardiansyah (1110651021) ¹, Ari Eko Wardoyo S.T, M.Kom ², Yulio Rahmadi, S.Kom 3, Program Studi Teknik Informatika,

Lebih terperinci

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas

Lebih terperinci

Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary)

Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary) Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary) Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi

Lebih terperinci

MAKALAH KRIPTOGRAFI KLASIK

MAKALAH KRIPTOGRAFI KLASIK MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa

Lebih terperinci

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT Nur Rochmah Dyah P.A Teknik Informatika Universitas Ahmad Dahlan Yogyakarta Jl. Prof. Soepomo, Janturan, Yogyakakarta Email

Lebih terperinci

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair Abstraksi Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair Anggi shena permata (13505117) Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if15117@students.if.itb.ac.id

Lebih terperinci

Enkripsi Teks dengan Algoritma Affine Cipher

Enkripsi Teks dengan Algoritma Affine Cipher Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI Seminar Nasional Teknologi Informasi dan Multimedia 201 STMIK MIKOM Yogyakarta, -8 Februari 201 NLISIS KOMBINSI METODE CESR CIPHER, VERNM CIPHER, DN HILL CIPHER DLM PROSES KRIPTOGRFI Khairani Puspita1),

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher

Lebih terperinci

Playfair Cipher dan Shift Cipher

Playfair Cipher dan Shift Cipher Add your company slogan Playfair Cipher dan Shift Cipher Kriptografi - Week 3 Aisyatul Karima, 2012 LOGO Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman

Lebih terperinci

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Transformasi Linier dalam Metode Enkripsi Hill- Cipher Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Dasar-Dasar Keamanan Sistem Informasi

Dasar-Dasar Keamanan Sistem Informasi Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Two Square Cipher I. PENDAHULUAN

Two Square Cipher I. PENDAHULUAN Two Square Cipher Risalah Widjayanti - 13509028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509028@std.stei.itb.ac.id

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

MODIFIKASI ALGORITMA CAESAR CHIPER DAN RAIL FENCE UNTUK PENINGKATAN KEAMANAN TEKS ALFANUMERIK DAN KARAKTER KHUSUS

MODIFIKASI ALGORITMA CAESAR CHIPER DAN RAIL FENCE UNTUK PENINGKATAN KEAMANAN TEKS ALFANUMERIK DAN KARAKTER KHUSUS MODIFIKASI ALGORITMA CAESAR CHIPER DAN RAIL FENCE UNTUK PENINGKATAN KEAMANAN TEKS ALFANUMERIK DAN KARAKTER KHUSUS Retnani Latifah 1*, Sitti Nurbaya Ambo 2, Syafitri Indah Kurnia 3 *123 Teknik Informatika,

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: if14017@students.if.itb.ac.id Abstract Permasalahan

Lebih terperinci

Aplikasi Pewarnaan pada Vigener Cipher

Aplikasi Pewarnaan pada Vigener Cipher 1 Aplikasi Pewarnaan pada Vigener Cipher Denver - 13509056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509056@std.stei.itb.ac.id

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

Penerapan Vigenere Cipher Untuk Aksara Arab

Penerapan Vigenere Cipher Untuk Aksara Arab Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok Ardian Franindo-NIM:13504106 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if114106@students.if.itb.ac.id

Lebih terperinci

Modifikasi Playfair Cipher Menggunakan Vigenere Cipher

Modifikasi Playfair Cipher Menggunakan Vigenere Cipher Modifikasi Playfair Cipher Menggunakan Vigenere Cipher Meirza Auriq NIM : 13504103 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10Bandung, Email: if14103@students.if.itb.ac.id

Lebih terperinci

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

Analisis Kriptografi Klasik Jepang

Analisis Kriptografi Klasik Jepang Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Algoritma Kriptografi Modern

Algoritma Kriptografi Modern Algoritma Kriptografi Modern (Bagian 1) Pertemuan 4 1 Diagram Blok Kriptografi Modern Secure Network Protocols Confidentiality Data Integrity Authentication Non- Repudiation Encryption MACs MICs Challenge

Lebih terperinci

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI (2210 206 717) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA Petunjuk : Dalam mengerjakan soal-soal di bawah ini mungkin anda membutuhkan

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Studi dan Implementasi Algoritma Inverse Generator Cipher

Studi dan Implementasi Algoritma Inverse Generator Cipher Studi dan Implementasi Algoritma Inverse Generator Cipher Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id Abstract Vigenere Cipher

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE

SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE Aji Damura Depayusa 1, Diana 2, RM Nasrul Halim 3 Universitas Bina Darma 1, ajidappa@gmail.com 1 Universitas Bina Darma 2 diana@binadarma.ac.id

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id

Lebih terperinci

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks

Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks Ananda Hariati anandahariati1994@gmail.com Kiki Hardiyanti kikihardiyanti83@gmail.com Widya Eka Putri widyaeka015@gmail.com

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

STUDI PERBANDINGAN PLAYFAIR CIPHER DENGAN PAPAN KUNCI BUJURSANGKAR DAN PAPAN KUNCI KUBUS

STUDI PERBANDINGAN PLAYFAIR CIPHER DENGAN PAPAN KUNCI BUJURSANGKAR DAN PAPAN KUNCI KUBUS STUDI PEBANDINGAN PLAYFAI CIPHE DENGAN PAPAN KUNCI BUJUSANGKA DAN PAPAN KUNCI KUBUS Nicolas Andres NIM : 13504109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Aplikasi Enkripsi Pesan Pada ios Menggunakan Algoritma Kriptografi Klasik Yang Diperbaharui

Aplikasi Enkripsi Pesan Pada ios Menggunakan Algoritma Kriptografi Klasik Yang Diperbaharui Aplikasi Enkripsi Pesan Pada ios Menggunakan Algoritma Kriptografi Klasik Yang Diperbaharui William 13508032 Program Studi Teknik Informatika Sekolah Teknik Elektro Dan Informatika Institut Teknologi Bandung

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci