IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES"

Transkripsi

1 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang implementasi DES yang terdiri dari definisi tipe data, pemrosesan kunci, pemrosesan data, dan program DES. 3. Menjelaskan tentang compile dan pengujian program DES. DES (Data Encryption Standard) merupakan nama dari sebuah algoritma untuk mengenkripsi data yang dikeluarkan oleh Federal Information Processing Standard (FIPS) 46 1 Amerika Serikat. Algoritma dasarnya dikembangkan oleh IBM, NSA, dan NBS yang berperan penting dalam pengembangan bagian akhir algoritmanya. DEA dan DES telah dipelajari secara ekstensif sejak publikasi pertamanya, dan diketahui sebagai algoritma simetris yang paling baik dan paling banyak digunakan di dunia. DES memiliki blok kunci 64 bit tetapi yang digunakan dalam proses eksekusi adalah 56 bit. Pada awalnya dirancang untuk implementasi secara hardware. Penggunaan dalam sistem komunikasi mengharuskan pengirim dan penerima memiliki kunci rahasia yang sama, yang dapat digunakan untuk mengenkripsi dan mendekripsi data yang dikirim atau diterima. DES juga dapat digunakan untuk enkripsi data-data pribadi dalam hard disk. Namun, luasnya pemakaian DES belum mencakup lingkungan multiuser. Pada kondisi ini public key cryptography lebih sesuai untuk digunakan. NIST Amerika sendiri mensertifikasi ulang DES setiap lima tahun. DES terakhir kali disertifikasi ulang pada Kini NIST tidak lagi mensertifikasi DES disebabkan banyaknya kelemahan DES dan adanya pengembangan algoritma baru, yaitu Advanced Encryption Standard (AES). Pada masa yang akan datang diharapkan AES dapat mengembangkan DES. DES menggunakan 56 bit kunci, algoritma enkripsi ini termasuk yang kuat dan tidak mudah diterobos. Cara enkripsi ini telah dijadikan standard oleh pemerintah Amerika Serikat sejak tahun 1977 dan menjadi standard ANSI tahun 1981.

2 2 DES seharusnya terdiri dari algoritma enkripsi data yang diimplementasikan dalam peralatan elektronik untuk tujuan tertentu. Peralatan ini dirancang menurut cara yang mereka gunakan dalam sistem atau jaringan komputer untuk melengkapi perlindungan cryptographic pada data biner. Metode implementasi akan tergantung pada aplikasi dan lingkungan di sekitar sistem itu. Peralatan itu diimplementasikan tetapi sebelumnya diuji dan divalidkan secara akurat untuk menampilkan transformasi dalam bentuk algoritma. Pada bahasan kali ini, algoritma DES akan digunakan untuk mengenkripsi data dan diimplementasikan dengan menggunakan bahasa pemrograman C. ALGORITMA DES Secara umum, algoritma DES terbagi menjadi 3 kelompok di mana kelompok yang satu dengan yang lain saling berinteraksi dan terkait antara satu dengan yang lain. Kelompok-kelompok tersebut adalah : Pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. Algoritma DES dirancang untuk menulis dan membaca berita blok data yang terdiri dari 64 bit di bawah kontrol kunci 64 bit. Dalam pembacaan berita harus dikerjakan dengan menggunakan kunci yang sama dengan waktu menulis berita, dengan penjadualan alamat kunci bit yang diubah sehingga proses membaca adalah kebalikan dari proses menulis. Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP, kemudian melewati perhitungan dan perhitungan tersebut sangat tergantung pada kunci kompleks dan pada akhirnya melewati permutasi yang invers dari permutasi dengan inisial IP -1. Perhitungan yang tergantung pada kunci tersebut dapat didefinisikan sebagai fungsi f, yang disebut fungsi cipher dan fungsi KS, yang disebut Key Schedule. Sebuah dekripsi perhitungan diberikan pada awal, sepanjang algoritma yang digunakan dalam penulisan pesan. Berikutnya, penggunaan algoritma untuk

3 3 pembacaan pesan didekripsikan. Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi S i dan fungsi permutasi adalah P. Perhatikan contoh berikut ini : Diberikan 2 blok yaitu L dan R dari bit. LR merupakan blok yang terdiri dari bit L dan diikuti oleh bit R. Kemudian menyusul urutan bit yang saling berhubungan yaitu : B1, B2,., B8. Artinya bit yang terdiri dari B 1 diikuti B 2 dan akhirnya diikuti B 8. Di dalam algoritma DES dijabarkan menjadi 2 bagian, yaitu penulisan pesan dan penguraian pesan. PENULISAN PESAN Perhitungan dalam penulisan pesan dapat dilihat pada gambar berikut ini (Gambar 1) 64 bit dari blok input yang dienkripsi adalah subjek pertama dari permutasi yang disebut permutasi dengan inisial IP. Perhatikan tabel permutasi inisial IP. IP Input yang mengalami permutasi mempunyai bit 58 dari input bit pertamanya, bit 50 sebagai bit kedua dan bit ke 7 sebagai bit terakhir. Blok input yang mengalami permutasi kemudian menjadi input pada perhitungan dan tergantung pada kunci kompleks.

4 4 Output perhitungan ini, disebut preoutput dan output ini akan diteruskan pada permutasi berikutnya yang merupakan kebalikan dari permutasi inisial. Perhatikan tabel kebalikan dari permutasi inisial IP yaitu IP 1. IP Output dari algoritma di atas mempunyai bit 40 dari blok preoutput sebagai bit pertamanya, bit 8 sebagai bit kedua sampai bit 25 sebagai bit terakhir. Perhitungan yang menggunakan blok input dikenakan permutasi sebagai inputnya untuk menghasilkan blok preoutput. Tetapi untuk pertukaran blok akhir, dari 16 iterasi dari kalkulasi yang dijelaskan di bawah ini merupakan fungsi cipher f yang mengoperasikan 2 blok, yaitu salah satu dari 32 bit dan salah satu dari 48 bit. Kalkulasi tersebut akan menghasilkan blok sepanjang 32 bit. 64 bit dari blok input terdiri dari 32 bit blok L dan diikuti oleh 32 bit blok R. Input blok ini didefinisikan sebagai LR. K menjadi input blok dari 48 bit yang dipilih dari 64 bit kunci. Kemudian output L R dari iterasi dengan input LR menghasilkan persamaan berikut ini : (1) L = R R = L(+)f(R,K) Dimana (+) merupakan penambahan bit demi bit kemudian dibagi 2. Input iterasi pertama dari perhitungan tadi adalah blok input yang mengalami permutasi. L R adalah output dari iterasi ke 16, kemudian R L

5 5 adalah blok preoutput. Pada masing-masing iterasi sebuah blok yang berbeda, K merupakan kunci bit yang dipilih dari 64 kunci yang ditunjukkan oleh KEY. Dengan notasi di atas, kita bisa menjelaskan iterasi menjadi lebih rinci. KS menjadi sebuah fungsi yang menggunakan bilangan bulat n dengan jangkauan dari bilangan 1 sampai bilangan 16 dan blok 64 bit KEY sebagai input serta hasilnya sebagai output blok 48 bit Kn, di mana bisa dilihat pada persamaan berikut ini : (2) Kn = KS (n, KEY) Dengan Kn ditentukan oleh bit dalam posisi bit yang berbeda dengan KEY. KS disebut kunci schedule karena blok K digunakan dalam iterasi ke-n (persamaan 1) dan blok Kn ditentukan oleh persamaan 2. Karena sebelumnya blok input dipermutasikan dengan LR, akhirnya L 0 dan R 0 berubah menjadi L dan R, sedangkan L n dan R n berubah menjadi L dan R (persamaan 1). Selanjutnya L dan R berubah menjadi L n-1 dan R n-1. K adalah K n, yaitu ketika n dalam jangkauan bilangan 1 sampai bilangan 16. Perhatikan persamaan berikut ini : (3) L n = R n-1 R n n = L n-1 (+) f(r n-1, K n ) Blok preoutput dari persamaan di atas adalah R 16 L 16. Untuk algoritma secara rinci dapat dilihat pada bahasan enkripsi 64 bit yang akan dibahas pada bagian bawah bab ini. PENGURAIAN PESAN Permutasi IP -1 menerapkan blok preoutput yang merupakan kebalikan dari permutasi dengan inisial IP. Adapun persamaan berikut ini (4) merupakan kelanjutan dari persamaan 1. R = L L = R(+) f(l, K)

6 6 Akibatnya, penguraian pesan ini harus menerapkan algoritma yang sama pada waktu pesan ditulis. Dengan mengambil masing-masing iterasi dari perhitungan blok yang sama dari kunci bit K maka penguraian itu dilakukan. Dengan menggunakan notasi-notasi dari persamaan berikut ini menjelaskan kondisi berikut : (5) R n-1 = L n L n-1 = R n (+) f(l n, K n ) Setelah adanya persamaan di atas, sekarang R 16 L 16 adalah blok input dari permutasi dalam perhitungan penguraian dan L 0 dan R 0 adalah blok preoutput. Untuk penguraian perhitungan dengan R 16 L 16 sebagai input permutasi. K16 digunakan dalam iterasi yang pertama, K15 sebagai yang kedua dan seterusnya sampai dengan K1 digunakan dalam iterasi ke-16. Untuk algoritma secara rinci dapat dilihat pada bahasan dekripsi 64 bit yang akan dibahas pada bagian bawah bab ini. FUNGSI CIPHER F Perhitungan dari fungsi f(r,k) dapat dilihat pada gambar berikut ini.

7 7 R (32 bits) E 48 Bits K (48 bits) ( +) S1 S2 S3 S4 S5 S6 S7 S8 P 32 Bits Gambar Fungsi cipher f E merupakan fungsi yang mengambil blok 32 bit sebagai input dan hasil blok 48 bit sebagai output. E yang 48 bit sebagai output ditulis sebagai 8 blok dari 6 bit yang masing-masing diperoleh dengan cara menyeleksi bit dalam input. Perhatikan tabel berikut ini. TABEL E-BIT SELEKSI bit pertama dari E adalah bit dalam posisi 32, kemudian 1 disusul 2 dari R dan 2 bit E yang terakhir adalah bit dalam posisi 32 dan 1. Masing-masing fungsi seleksi untuk S 1, S 2,. S 8 mengambil blok 6 bit sebagai input dan hasil blok 4 bit sebagai output dan diilustrasikan dengan menggunakan tabel yang berisi S 1.

8 8 S 1 Column Number Row Number Jika S 1 adalah fungsi yang didefinisikan dalam tabel dan B adalah blok dari 6 bit, kemudian S 1 (B) ditentukan sebagai berikut : bit pertama dan terakhir dari B mewakili dalam base-2 sebuah angka dalam jangkauan 0 sampai dengan 3. Angka tersebut didefinisikan sebagai i. 4 bit ditengah dari B mewakili dalam base 2 sebuah angka dalam jangkauan 0 sampai dengan 15. Angka tersebut didefinisikan sebagai j. Lihat tabel di atas, angka dalam baris ke-i dan kolom ke-j. Angka dalam jangkauan 0 sampai dengan 15 dan diwakili oleh 4 bit blok. Blok itu adalah output S 1 (B) dari S 1 untuk input B. Sebagai contoh, untuk input baris 01, baris 1 dan kolom ditentukan oleh 1101, kolom 13. Pada barus 1 kolom 13 kelihatan 5 sehingga outputnya adalah Hasil fungsi permutasi P output 32 bit dari input 32 bit dengan permutasi bit dari input blok dapat dilihat pada tabel berikut ini : P Output P(L) untuk fungsi P didefinisikan oleh tabel di atas dan diperoleh dari input L dengan mengambil bit ke-16 dari L sebagai bit pertama P(L), bit

9 9 ke-7 sebagai bit ke-2 dari P(L), dan seterusnya sampai bit ke-25 dari L diambil sebagai bit ke-32 dari P(L). S 1, S 2,.., S 8 menjadi fungsi seleksi yang berbeda dari P menjadi fungsi permutasi sekaligus E menjadi fungsi yang telah didefinisikan di atas. Untuk mendefinisikan f(r,k), langkah pertama adalah mendefinisikan B 1, B 8 menjadi blok dari 6 bit masing-masing untuk persamaan di bawah ini : (6) B1, B2,, B8 = K(+) E (R) Blok f(r,k) kemudian didefinisikan menjadi persamaan berikut ini : (7) P(S 1 (B 1 )(S 2 (B 2 ). (S 8 (B 8 )) Jadi K (+) E ( R ) adlaha hasil pertama yang dibagi dalam 8 blok input yang dapat dilihat pada persamaan (6). Kemudian masing-masing B1 diambil sebagai input untuk S1 dan 8 blok (S 1 (B 1 )(S 2 (B 2 ). (S 8 (B 8 )) dari 4 bit masing-masing digabungkan menjadi blok tunggal dari 32 bit yang membentuk input P. Output pada persamaan (7) kemudian menjadi input bagi R dan K. PEMROSESAN KUNCI Sebelum kita membuat diagram blok tentang alur pemrosesan kunci, sebelumnya disusun terlebih dahulu algoritma yang menunjang adanya pemrosesan kunci. Algoritma ini nantinya akan sangat berguna sekali pada waktu implementasi pada program. Adapun algoritmanya adalah sebagai berikut : - Pengguna memasukkan sebuah kunci sebesar 64 bit atau 8 karakter, dimana nantinya setiap bit dalam kunci ini akan digunakan bit paritas - Sebelum dilakukan permutasi terhadap kunci tersebut, perlu diadakan penjadwalan kunci rahasia (secret key-schedulling). Hal ini dilakukan untuk menyusun 16 buah kunci yang akan dimasukkan pada setiap iterasi DES, baik pada enkripsi maupun dekripsi. - Setelah langkah ke-2 selesai, dilanjutkan dengan permutasi. Permutasi dilakukan pada kunci 64 bit tadi. Pada tahapan ini, bit-bit paritas tidak dilibatkan sehingga bit kunci berkurang menjadi 56 bit. Bit 1 pada kunci ke-56 merupakan bit 57 pada kunci awalnya, bit 2 adalah bit 49,

10 10 dan seterusnya hingga bit 56 adalah bit 4 kunci 64. Posisi bit hasil permutasi pada langkah pertama ini diberi nama Permuted Choice 1 (PC-1). Adapun hasilnya dapat dilihat pada keterangan di bawah ini : Permuted Choice 1 (PC-1) Dari permutasi ini kemudian output PC-1 dibagi menjadi 2 bagian yaitu 28 bit pertama disebut C(0) dan 28 bit terakhir disebut D(0). - Dari C(0) dan D(0) kemudian dihitung sub-sub kunci untuk setiap iterasi, yang dimulai dengan j = 1. - Untuk setiap iterasi, yaitu j rotasi ke kiri 1 kali atau sebanyak 2 kali untuk setiap C(j 1) dan D(j 1). Dari hasil rotasi ini akan didapatkan hasil C(j) dan D(j). Tabel berikut ini akan menunjukkan langkah setiap rotasi yang diterapkan pada setiap iterasinya. Iterasi ke Jumlah Step Step rotasi yang dilakukan pada setiap iterasi - Untuk setiap hasil C(j) dan D(j), kunci pada iterasi ke j didapatkan dengan cara melakukan permutasi kembali pada C(j) dan D(j). Permutasi itu dikenal dengan nama Permuted Choice (PC-2). Perhatikan hasilnya berikut ini : Permuted Choice 1 (PC-1)

11 Iterasi dilakukan terus menerus hingga ke-16 kunci berhasil disusun. Adapun diagram blok dari pemrosesan kunci yang sudah dibuat algoritma di atas, dapat dilihat pada gambar di bawah ini. Begin Kunci 64 Permuted Choice 1 (PC-1) PC1(Kunci) : 56 C(j-1) :28 D(j-1) :28 C(j-1) :28 For 1 <=j<= 16 D(j-1) :28 Left Shift [j] (LS[j]) Left Shift [j] (LS[j]) C(j-1) :28 D(j-1) :28 Permuted Choice 2 (PC-2) End K(j) :28 Diagram blok Pemrosesan Kunci ENKRIPSI DATA 64 BIT Sebelum kita membuat diagram blok tentang alur enkripsi data 64 bit, sebelumnya disusun terlebih dahulu algoritma yang menunjang adanya enkripsi data 64 bit tersebut. Algoritma ini nantinya akan sangat berguna sekali pada waktu implementasi pada program.

12 12 Adapun algoritmanya adalah sebagai berikut : Ambillah blok data sebanyak 64 bit tersebut. Apabila kita dalam mengambil blok data kurang dari 64 bit, maka perlu adanya penambahan supaya dalam penggunaannya sesuai dengan jumlah datanya. Bentuklah permutasi awal (Initial Permutation, IP) pada blok data 64 bit tadi dengan memperhatikan permutasi berikut ini. Initial Permutation Blok data tersebut dan dibagi menjadi 2 bagian, yaitu 32 bit pertama disebut L[0] dan 32 bit kedua disebut R[0]. Ke 16 sub kunci dioperasikan dengan blok data, dimulai dengan j=1 dan terbagi menjadi cara-cara berikut ini : R[j 1] dikembangkan menjadi 48 bit menurut fungsi pemilihan ekspansi berikut : Expansion (E) Kemudian langkah berikutnya adalah : E (R[j 1]) di XOR dengan K[j]. Hasil E(R[j -1]) XOR K[j] dipecah menjadi delapan blok 6-bit. Kelompok bit 1 6 disebut B[1], bit 7 12 disebut B[2], dan seterusnya bit disebut B[8]. Jumlah bit dikurangi dengan penukaran nilai-nilai yang ada dalam table S untuk setiap B[j]. Dimulai dengan j = 1, setiap nilai dalam tabel S memiliki 4 bit. Adapun langkah-langkah dalam tahap ini adalah sebagai berikut :

13 13 Ambil bit ke 1 dan ke 6 dari B[j] bersama-sama menjadi nilai 2 bit, misalkan m, yang menunjukkan baris dalam tabel S[j]. Ambil bit ke 2 hingga 5 dari B[j] sebagai nilai 4 bit, misalkan n, yang menunjukkan kolom dalam S[j]. Hasil proses ini adalah S[j][m][n] untuk setiap B[j] sehingga iterasi yang diperlukan sebanyak 8 kali. Hasil ini sering disebut juga substitution box. Nantinya akan ada substitution box sebanyak 8 buah iterasi. Perhatikan masing-masing tabel berikut ini Substitution Box 1 (S[1]) Substitution Box 2 (S[2]) Substitution Box 3 (S[3]) Substitution Box 4 (S[4])

14 Substitution Box 5 (S[5]) Substitution Box 6 (S[6]) Substitution Box 7 (S[7]) Substitution Box 8 (S[8]) Permutasi dilakukan kembali pada kombinasi hasil substitusi di atas S[1][m1][n1] sampai dengan S[8][m2][n2] dengan memperhatikan keterangan berikut ini : Permutation P Hasil permutasi kemudian di XOR dengan L[j-1], selanjutnya hasil ini menjadi R[j]. Perhatikan rumus berikut ini :

15 15 R[i]=L[i -1] XOR P(S[1](B[1]). S[8](B[8]) B[j] merupakan blok 6 bit hasil kombinasi R(R[i 1]) XOR K[i]. Fungsi ini bisa ditulis sebagai berikut : R[i]=L[i -1] XOR f (R[i -1], K[i]) L[i]=R[i-1] Ulangi kembali ke langkah paling atas hingga K[16] Permutasi akhir dilakukan kembali dengan tabel permutasi yang merupakan invers dari permutasi awal. Perhatikan permutasi berikut ini : Final Permutation (IP**-1) Adapun diagram blok dari enkripsi data 64 bit yang sudah dibuat algoritma di atas, dapat dilihat pada gambar di bawah ini.

16 16 Begin Blok Data : 64 Initial Permutation, IP IP Blok Data : 64 L[0]: 32 R[0]: 32 For 1 <=j<=16 R[j-1]: 32 Function, f(r,k) L[j-1]: 32 f(r[j-1], K[j]): 32 XOR L[j]: 32 R[j]: 32 Final Permutation, FP End Blok Enkrip=FP(Blok Data) : 64 Diagram Blok Enkripsi Data 64 bit DEKRIPSI DATA 64 BIT Sebelum kita membuat diagram blok tentang alur dekripsi data 64 bit, sebelumnya disusun terlebih dahulu algoritma yang menunjang adanya enkripsi data 64 bit tersebut. Algoritma ini nantinya akan sangat berguna sekali pada waktu implementasi pada program. Untuk dekripsi, proses yang sama dilakukan kembali, hanya saja yang digunakan adalah kunci K[j] dalam urutan yang berlawanan, yaitu

17 17 memasukkan K[16] terlebih dahulu, kemudian K[15], seterusnya hingga K[1]. Adapun algoritmanya adalah sebagai berikut : Ambillah blok enkripsi sebanyak 64 bit tersebut. Apabila kita dalam mengambil blok enkripsi kurang dari 64 bit, maka perlu adanya penambahan supaya dalam penggunaannya sesuai dengan jumlah datanya. Bentuklah permutasi awal (Initial Permutation, IP) pada blok enkripsi 64 bit tadi, dengan memperhatikan permutasi berikut ini Initial Permutation Blok enkripsi tersebut dibagi menjadi 2 bagian, yaitu 32 bit pertama disebut L[0] dan 32 bit kedua disebut R[0]. Ke-16 sub kunci dioperasikan dengan blok enkripsi, dimulai dengan j=1 dan terbagi menjadi cara-cara berikut ini : 1. R[j 1] dikembangkan menjadi 48 bit menurut fungsi pemilihan ekspansi berikut : Expansion (E) Kemudian langkah berikutnya adalah : E (R[j 1]) di XOR dengan K[j]. 3. Hasil E(R[j -1]) XOR K[j] dipecah menjadi delapan blok 6-bit. Kelompok bit 1 6 disebut B[1], bit 7 12 disebut B[2], dan seterusnya bit disebut B[8]. 4. Jumlah bit dikurangi dengan penukaran nilai-nilai yang ada dalam table S untuk setiap B[j]. Dimulai dengan j = 1, setiap nilai dalam tabel S memiliki 4 bit.

18 18 Adapun langkah-langkah dalam tahap ini adalah sebagai berikut : a. Ambil bit ke 1 dan ke 6 dari B[j] bersama-sama menjadi nilai 2 bit, misalkan m, yang menunjukkan baris dalam tabel S[j]. b. Ambil bit ke 2 hingga 5 dari B[j] sebagai nilai 4 bit, misalkan n, yang menunjukkan kolom dalam S[j]. c. Hasil proses ini adalah S[j][m][n] untuk setiap B[j] sehingga iterasi yang diperlukan sebanyak 8 kali. Hasil ini sering disebut juga substitution box. Nantinya akan ada substitution box sebanyak 8 buah iterasi. Perhatikan masing-masing tabel berikut ini Substitution Box 1 (S[1]) Substitution Box 2 (S[2]) Substitution Box 3 (S[3]) Substitution Box 4 (S[4])

19 Substitution Box 5 (S[5]) Substitution Box 6 (S[6]) Substitution Box 7 (S[7]) Substitution Box 8 (S[8]) 5. Permutasi dilakukan kembali pada kombinasi hasil substitusi di atas S[1][m1][n1] sampai dengan S[8][m2][n2] dengan memperhatikan keterangan berikut ini : Permutation P

20 20 6. Hasil permutasi kemudian di XOR dengan R[i], selanjutnya hasil ini menjadi L[i - 1]. 7. L[i]=R[i-1] 8. Ulangi kembali ke langkah paling atas hingga K[16] Permutasi akhir dilakukan kembali dengan tabel permutasi yang merupakan invers dari permutasi awal. Perhatikan permutasi berikut ini. Final Permutation (IP**-1) Adapun diagram blok dari dekripsi data 64 bit yang sudah dibuat algoritma di atas, dapat dilihat pada gambar berikut ini:

21 21 Begin Blok Enkrip : 64 Initial Permutation, IP IP Blok Enkrip : 64 L[0]: 32 R[0]: 32 For 1 <=j<=16 R[j-1]: 32 Function, f(r,k) L[j-1]: 32 f(r[j-1], K[j]): 32 XOR L[j]: 32 R[j]: 32 Final Permutation, FP End Blok Enkrip=FP(Blok Enkrip) : 64 Diagram Blok Dekripsi Data 64 bit IMPLEMENTASI DES Untuk mengenkrip atau mendekripsi lebih dari 64 bit ada 4 model resmi yang telah ditetapkan oleh FIPS PUB 81. Salah satu model yang digunakan adalah untuk memeriksa proses deakripsi di atas untuk masing-masing blok secara berurutan. Model ini disebut model Electronic Code Book (ECB). Kelebihan dari metode ini adalah melakukan XOR masing-masing blok plaintext dengan blok ciphertext sebelumnya untuk proses enkripsi. Model ini dinamakan Cipher Block

22 22 Chaining (CBC). Dua model yang lain adalah Output Feedback (OFB) dan Cipher Feedback (CFB). Algoritma DES juga dapat digunakan untuk menghitung checksum sampai panjang 64 bit. Jika jumlah data dalam bit dikenai checksum bukan perkalian 64 bit, maka blok data yang terakhir diberi angka 0. Jika data itu berupa data ASCII, maka bit pertama dari beberapa bit yang lain diberi nilai 0. Data tersebut kemudian dienkripsi dalam model CBC, dengan rentang n adalah 16 sampai 64 bit dan n merupakan perkalian dari 8 bit. DEFINISI TIPE DATA Berdasarkan algoritma yang digunakan (yang telah dibahas di atas), terdapat beberapa variable utama yang dapat dijadikan acuan, yaitu : Blok data dan kunci masukan memiliki ukuran 64 bit Blok data dibagi menjadi 2 bagian, yaitu bagian kiri dan kanan yang masing-masing berukuran 32 bit. Kunci hasil PC1 berukuran 56 bit dibagi menjadi C dan D masingmasing berukuran 28 bit. Set kunci pada setiap iterasi berukuran 48 bit Adapun file-file yang nantinya akan diimplementasikan ke dalam program dengan menggunakan bahasa pemrograman C adalah sebagai berikut : Destype.h Fungsinya untuk mendefinisikan tipe-tipe data yang akan digunakan Des.h Fungsinya untuk mendefinisikan prototype-prototype yang nantinya akan digunakan untuk fungsi yang terintegrasi dalam sebuah file yang berbeda Kunci.c Fungsinya untuk mengimplementasikan fungsi pemrosesan kunci Des.c Fungsinya untuk mengimplementasikan fungsi pemrosesan data Desprog.c Program utama yang menghasilkan file executable.

23 23 PEMROSESAN KUNCI Seperti yang telah diuraikan di atas, pemrosesan kunci dilakukan dengan beberapa blok fungsi utama, yaitu Permuted Choice 1 (PC1), Permuted Choice 2 (PC2), dan Shift Kiri atau geser kiri. Fungsi ini menggunakan 64-bit (8 byte) kunci input untuk dikonversi menjadi 16 set kunci yang akan dipergunakan dalam masing-masing enkripsi maupun dekripsi. PEMROSESAN DATA Setelah kunci berhasil diproses, maka langkah selanjutnya adalah memproses blok data, tentunya dengan menyertakan kunci tersebut. Dalam fungsi ini, masukkan dan keluarkan data berupa blok data masingmasing 8 byte yang disertai oleh KunciSet yang memat keseluruhan set kunci yang siap digunakan dalam setiap iterasi DES. Parameter mode digunakan untuk menentukan jenis proses baik enkripsi maupun dekripsi. IP dan FP Initial Permutation dan Final Permutation merupakan suatu proses pengacakan blok data yang saling invers. IP dan FP diimplementasikan dengan menggunakan macro PERM_OP yang berfungsi untuk menukar posisi (swapping) blok-blok bit dalam satu blok data. Dalam beberapa percobaan, akhirnya didapat bahwa lima buah PERM_OP pada desblok memungkinkan terjadinya IP dan FP. FUNGSI Fungsi ini menggabungkan beberapa blok menjadi satu, yaitu Expansion, Substitution, dan Permutation. SpBox merupakan sebuah lookup tabel dari Substitution dan Permutation dengan variable lookup 6 bit kunci yang di- XOR dengan 6 bit hasil ekspansi. COMPILE DAN PENGUJIAN PROGRAM Program DES dibuat oleh compiler 16 bit Borland C++ versi 3.1 untuk DOS. Karena sifat enkripsi dan dekripsi tidak menghilangkan satu informasi pun, maka program ini dapat dan telah diuji pada file-file terkompres seperti rar.arj maupun.zip. Hasilnya, file-file tersebut dapat dibuka kembali dengan baik oleh program dekompresi masing-masing.

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ALGORITMA DATA ENCRYPTION STANDARD (DES) Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE Abstrak PERBANDINGAN ALGORITA KRIPTOGRAFI DES DENGAN ICE Nama: Ricky Gilbert Fernando NI: 13505077 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if15077@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DATA ENCRYPTION STANDARD (DES)

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DATA ENCRYPTION STANDARD (DES) IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN BAHASA C Diajukan untuk memenuhi tugas kurikuler mata kuliah TEKNOLOGI INFORMASI (EL-517) Oleh Dian Tresna Nugraha 13296119

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DATA ENCRYPTION STANDARD (DES)

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DATA ENCRYPTION STANDARD (DES) IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN BAHASA C Diajukan untuk memenuhi tugas kurikuler mata kuliah TEKNOLOGI INFORMASI (EL-517) Oleh Dian Tresna Nugraha 13296119

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

Keamanan Sistem Komputer DES, AES, RSA

Keamanan Sistem Komputer DES, AES, RSA Keamanan Sistem Komputer DES, AES, RSA Kunci Kunci Simetrik Kunci Asimetrik Kunci Publik Kunci Privat Kanal Aman : Kunci Bersama Blok Cipher Kriptografi Kunci Simetrik Pengirim dan penerima menggunakan

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

Studi Mengenai Algoritma Skipjack dan Penerapannya

Studi Mengenai Algoritma Skipjack dan Penerapannya Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X APLIKASI ENKRIPSI DAN DEKRIPSI UNTUK KEAMANAN DOKUMEN MENGGUNAKAN TRIPLE DES DENGAN MEMANFAATKAN USB FLASH DRIVE [1] Joko Susanto, [2] Ilhamsyah, [3] Tedy Rismawan [1] [3] Jurusan Sistem Komputer, Fakultas

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

ENKRIPSI DAN DEKRIPSI (II)

ENKRIPSI DAN DEKRIPSI (II) ENKRIPSI DAN DEKRIPSI (II) MATERI. Metode enkripsi DES (Data Encryption Standar). Metode enkripsi RSA (Rivest, Shamir, Adleman). Penggunaan public key DATA ENCRYPTION STANDARD (DES) Standard ini dibuat

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:

Lebih terperinci

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa

Lebih terperinci

Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis

Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro Introduction Block-cipher adalah skema algoritma sandi yang akan membagi-bagi plaintext

Lebih terperinci

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012 Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian

Lebih terperinci

ENKRIPS I KONVENS IONAL

ENKRIPS I KONVENS IONAL KEAMANAN JARINGAN peng antar ANCAMAN KEAMANAN PERLINDUNGAN JARINGAN FIREWALL KRIPTOLOGI Kunci ENKRIPS I KONVENS IONAL M etode enkrips i Chiper Substitusi Chiper Transposisi Elemen Dasar Transformasi ALGORITMA

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST Oleh : Muhammad Ghoffar 1, Manahan P. Siallagan 2, Andri Heryandi 3 1 Jurusan Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur

Lebih terperinci

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

2. Tipe dan Mode Algoritma Simetri

2. Tipe dan Mode Algoritma Simetri Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Moch. Yusup Soleh / 13507051 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung dengan memasukkan teks yang nantinya akan di enkrip dan di dekrip dengan menggunakan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Salah satu sarana komunikasi manusia adalah tulisan. Sebuah tulisan berfungsi untuk menyampaikan pesan kepada pembacanya. Pesan itu sendiri merupakan suatu informasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

Dasar-Dasar Keamanan Sistem Informasi

Dasar-Dasar Keamanan Sistem Informasi Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Algoritma Mars Pada tahun 1997, National Institute of Standard and Technology (NIST) mengadakan program untuk menentukan algoritma standar untuk enkripsi data yang dikenal dengan

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Implementasi Algoritma DES Menggunakan MATLAB

Implementasi Algoritma DES Menggunakan MATLAB Prosiding Matematika ISSN: 2460-6464 Implementasi Algoritma DES Menggunakan MATLAB The implementations of DES Algorithms Using MATLAB 1 Andi Priatmoko, 2 Erwin Harahap 1,2 Prodi Matematika, Fakultas Matematika

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Yama Fresdian Dwi Saputro

Yama Fresdian Dwi Saputro Advanced Encryption Standard (AES) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Security Sistem Informasi

Security Sistem Informasi Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

Uji SAC Terhadap Algoritma Speck

Uji SAC Terhadap Algoritma Speck SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci