Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings"

Transkripsi

1 Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Jalan Diponegoro 52-60, Salatiga 50711, Jawa Tengah @student.uksw.edu 2 alzdanny.wowor@staff.uksw.edu 3 ineke.pakereng@staff.uksw.edu Abstract Block cipher algorithms, modern cryptography that many of it have made, but some of them has broken by cryptanalysis attacks. It is important to make new block cipher algorithms to change the old algorithms to improve the message s security. As new block cipher design, Clamshell s Growth Rings has a SwapBox - the swap rules of blocks key. It is a symmetric key algorithm of a 64-bit block that faster than AES % ms on encryption process. The result of the research showed that Clamshell s Growth Rings design can successfully be a cryptosystem and may used as an alternative cryptography of block cipher to secure messages. Keywords Block Cipher, Clamshell, Cryptography, SwapBox, Symmetric Key. I. PENDAHULUAN Algortima block cipher, kriptografi moderen yang telah banyak diciptakan, beberapa algoritma di antaranya sudah terpecahkan. Algoritma AES adalah salah satu contoh algoritma yang sudah terpecahkan oleh kriptanalis dengan square attack dan serangan diferensial kriptanalisis. Serangan terhadap teknik kriptografi yang sudah ada dilakukan para kriptanalisis pada dasarnya adalah untuk memecahkan atau membongkar keamanan algoritma kriptografi tersebut, yang selanjutnya digunakan untuk usaha mengupas data tersandi tanpa mengetahui atau menggunakan kunci serta persaingan dalam dunia kriptologi. Seiring dengan perkembangan perangkat elektronik yang terus berkala maka harus diiringi pula dengan perkembangan keamanan, salah satunya perkembangan algoritma kriptografi baik itu modifikasi algoritma ataupun perancangan algoritma baru sebagai pengganti algoritma kriptografi yang sudah terbongkar keamanannya. Penyebab lainnya karena data digital banyak dikirim dan dihasilkan dari perangkat-perangkat elektronik. Oleh sebab itu, melihat dari data digital yang banyak dikirimkan dan aspek keamanan data merupakan salah satu faktor penting dalam melindungi pertukaran data dari orangorang yang tidak pada ruang lingkupnya, maka dalam penelitian ini dirancanglah kriptografi baru dari block cipher berbasis pada alur Clamshell s Growth Rings. Penelitian pertama yang melandasi penelitian ini berjudul Tweakable Block Ciphers [1], menjelaskan bahwa kriptografi yang diusulkan mempunyai input ketiga selain pesan dan kunci, yaitu tweak. Tweak melayani banyak kegunaan sama yang vektor inisialisasi lakukan untuk mode CBC atau pada mode OCB, hasil penelitian tersebut mengusulkan bahwa rancangan mudah untuk dirancang dan biaya tambahan pembuatan adalah kecil. Penelitian kedua dengan judul Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton [2], menjelaskan bahwa semakin kompleks metode pengacakan yang digunakan maka akan semakin sulit untuk membongkar pesan yang terenkripsi ke bentuk aslinya dengan syarat kunci atau private key tidak boleh dipublikasikan kepada umum. Penelitian ketiga, Advanced Encryption Standard [3], menjelaskan bahwa Advanced Encryption Standard (AES) adalah standard terkini untuk enkripsi kunci rahasia menggantikan DES. Algoritma AES menggunakan kombinasi operasi XOR, subtitusi oktet dengan S-box, kolom dan baris rotasi-rotasi, dan MixColumn. Algoritma sukses diterapkan dan mampu berjalan di sejumlah waktu yang layak pada komputer biasa. Tujuan dari penelitian ini adalah untuk menghasilkan sebuah teknik kriptografi baru dan menghasilkan sebuah metodologi yang dapat digunakan dalam sebuah penelitian kriptografi simetris. Adapun manfaat dari penelitian yang dibuat diharapkan dapat menjawab permasalahan dari kriptografi standar menjadi acuan metodologi dalam merancang kriptografi kunci simetris baru khususnya block cipher. II. LANDASAN TEORI A. Block Cipher Block cipher atau Cipher blok digolongkan sebagai kriptografi moderen dan merupakan algoritma kunci simetris. Input dan output dari algoritma block cipher berupa blok dan setiap blok terdiri dari beberapa bit (1 blok terdiri dari 64-bit atau 128-bit) [4]. Enkripsi dilakukan terhadap blok bit plainteks menggunakan bit-bit kunci (yang ukurannya sama dengan ukuran blok plainteks). Algoritma enkripsi menghasilkan blok cipherteks yang sama dengan blok plainteks. Dekripsi dilakukan dengan cara yang serupa

2 seperti enkripsi [5]. Secara umum dapat ditunjukkan pada Gambar 1. ditunjukkan pada Gambar 2, dan tiap langkah penelitian secara detil dijelaskan sebagai berikut. Gambar 1. Skema Proses Enkripsi-Dekripsi Pada Block Cipher [5] B. Clamshell s Growth Rings (CGR) dan SwapBox Nama dari perancangan kriptografi yang diteliti dan terinspirasi oleh growth rings atau lingkar pertumbuhan katup atau kulit kerang, khususnya pada kerang kelas bivalvia [6]. Clamshell s Growth Rings dipilih karena pola pada perancangan kriptografi yang diteliti menyerupai growth Rings, sedangkan fungsi dari clamshell atau kulit kerang adalah untuk melindungi organ dalam kerang tersebut. Harapannya dengan nama tersebut kriptografi ini dapat membantu dalam mengamankan dan melindungi pesan dengan baik. Kriptografi yang dirancang merupakan algoritma kunci simetris dengan 8 putaran proses dan mempunyai SwapBox, sekumpulan tabel aturan swap untuk proses pembangkitan dan meregenerasi kunci. C. Sistem Kriptografi Sistem kriptografi (cryptosystem) adalah himpunan yang terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang mungkin, dan kunci [5]. Sebuah kriptografi dapat dikatakan sebagai sebuah sistem kriptografi jika memenuhi lima-tuple (five-tuple) (P, C, K, E, D) yang memenuhi kondisi [7]: 1. P adalah himpunan berhingga dari plainteks, 2. C adalah himpunan berhingga dari cipherteks, 3. Kmerupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, 4. Untuk setiap k εk, terdapat aturan enkripsi e! E dan berkorespodensi dengan aturan dekripsi d! εd. Setiap e! P Pdan d! C Padalah fungsi sedemikian hingga d! e! x = x untuk setiap plainteks xεp. III. METODE PENELITIAN A. Langkah-langkah Penelitian Langkah-langkah penelitian dalam menyelesaikan kriptografi berbasis pada alur Clamshell s Growth Rings Gambar 2. Langkah Penelitian Langkah 1: Identifikasi Masalah dan Perumusan Masalah. Mengidentifikasi masalah yang kaitannya dengan kriptografi block cipher. Menguraikan dan menjelaskan masalah yang diambil kemudian merumuskan masalah tersebut ke dalam batasan masalah. Batasan masalah yang diambil dalam perancangan kriptografi block cipher berbasis pada alur Clamshell s Growth Rings, yaitu: 1. Panjang teks pada kunci memiliki panjang maksimal 8 karakter. 2. Ukuran blok yang digunakan pada perancangan kriptografi berbasis pada Alur Clamshell s Growth Rings adalah 64-bit. Langkah 2: Kerangka Teori dan Pengumpulan Bahan. Masalah yang telah dirumuskan kemudian diidentifikasikan variabel-variabel pentingnya dengan masalah penelitian ke dalam kerangka teori. Pengumpulan bahan-bahan yang terkait baik tinjauan pustaka dan landasan teori dilakukan untuk referensi pembuatan kriptografi yang diteliti. Langkah 3: Perancangan Clamshell dan Perancangan kunci. Membuat rancangan untuk proses enkripsi dan dekripsi plainteks dengan mengikuti alur dari growth rings kulit kerang. Rancangan enkripsi dan dekripsi kunci dibuat hingga hasil dari rancangan kunci yang didapat dikumpulkan menjadi SwapBox. Langkah 4: Pembuatan Kriptografi Clamshell. Rancangan yang sudah jadi kemudian dihitung manual secara matematis pada proses enkripsi plainteks dan teks kunci yang digunakan. Langkah 5: Uji Kriptosistem. Melakukan pengujian hasil perancangan kriptografi yang dirancanag terhadap kriptosistem. Langkah 6: Penulisan Laporan. Hasil penelitian yang selesai dilakukan kemudian ditulis menjadi ke dalam laporan penelitian.

3 B. Proses Enkripsi - Dekripsi Proses enkripsi-dekripsi pada perancangan kriptografi berbasis pada alur Clamshell s Growth Rings. Untuk proses enkripsi, Plainteksà Clamshell 1à Clamshell 2à Clamshell 8à Proses Aà Proses Bà Cipherteks Plainteks yang diinput akan diproses menggunakan alur CGR putaran 1 sampai dengan putaran 8. Proses A adalah proses pembangkitan kunci dengan SwapBox. Plainteks yang telah diproses menggunakan alur CGR kemudian dilakukan proses XOR dengan kunci yang telah diregenerasi pada proses A, proses tersebut terjadi pada Proses B. Sedangkan proses dekripsi dilakukan proses balikan dari enkripsi, Cipherteksà Proses Bà Proses Aà Clamshell 8à Clamshell 7à à Clamshell 1à Plainteks. C. Perancangan Kunci Perancangan kriptografi block cipher berbasis pada alur Clamshell s Growth Rings menggunakan SwapBox sebagai kunci. Proses perancangan kunci dijelaskan dalam bentuk flowchart pada Gambar 5. Gambar 3. Proses Pembentukan Kunci Untuk panjang teks kunci dibatasi sebanyak 8 karakter. Jika panjang teks kunci < 8 karakter maka dilakukan proses padding. Jika panjang teks kunci 8 karakter, karakter akan di-encode sehingga menjadi deret bit yang selanjutnya akan masuk pada proses Masuk Bit, SwapBox, dan proses Ambil Bit. Hasil dari proses putaran pertama pada kunci akan diproses dengan hasil proses putaran plainteks dari putaran pertama dan menjadi inputan untuk proses putaran kunci kedua dan selanjutnya. IV. HASIL DAN PEMBAHASAN A. Alur Clamshell s Growth Rings sebagai Teknik Kriptografi Untuk menguji perancangan alur Clamshell s Growth Rings sebagai teknik kriptografi, terlebih dahulu dijelaskan alur proses enkripsi dan dekripsi. Pada pembahasan sebelumnya sudah dibahas, namun lebih lengkap proses enkripsi-dekripsi ditunjukkan pada Gambar 4 dan Gambar 5. Lebih lanjut, proses enkripsi dan dekripsi akan diuji dengan contoh teks plainteks dan kunci yang sudah diberikan. Gambar 4. Rancangan Proses Enkripsi CGR Pada Gambar 4, plainteks (Pt) dan kunci (K) yang terencode akan masuk pada proses putaran. Terdapat 8 putaran proses enkripsi untuk menghasilkan cipherteks (C). Pada proses putaran plainteks, terdapat tiga proses, yaitu: Masuk Bit, Clamshell, dan Ambil Bit. Masuk Bit adalah proses dimana bit-bit plainteks masuk dalam blok berukuran 8x8, setiap proses putaran mempunyai pola Masuk Bit yang berbeda. Setelah proses Masuk Bit, bit-bit plainteks akan diacak pada proses Clamshell. Clamshell juga mempunyai pola yang berbeda untuk setiap putaran enkripsi. Bit-bit yang diacak kemudian diambil, hasil dari Putaran 1 plainteks adalah P 1. Pada proses putaran kunci juga terdapat tiga proses, yaitu: Masuk Bit, SwapBox, dan Ambil Bit. Tiap putaran Masuk Bit dan Ambil Bit mempunyai pola yang berbeda pula. Proses SwapBox adalah proses dimana bit-bit kunci yang masuk pada Masuk Bit akan diacak tiap kolom dan tiap baris mengikuti aturan. Bit-bit kunci yang sudah diacak pada proses SwapBox akan diambil pada proses Ambil Bit. Pengambilan bit pada proses Ambil Bit kunci berbeda dengan Ambil Bit plainteks karena pada tiap putaran Ambil Bit kunci mempunyai pola pengambilan yang hampir serupa dengan Masuk Bit kunci. P 1 dan K 1 adalah hasil pengacakan tiap putaran pada plainteks dan kunci. P 1 kemudian diproses dengan K 1 menghasilkan bit-bit baru yang akan diputar kembali pada Putaran 2, begitu juga dengan K 1 akan diproses juga pada Putaran 2. Hasil dari Putaran 2 adalah P 2 dan K 2, keduanya kemudian akan diproses kembali dan menghasilkan bit-bit baru lagi yang akan diproses pada putaran-putaran plainteks dan kunci berikutnya. Proses tersebut berlangsung sampai 8 putaran, dimana P 8 akan diproses dengan K 8. Hasil akhir pada proses enkripsi adalah cipherteks (C) yang berupa deretan bit. Karena kriptografi block cipher berbasis pada alur CGR merupakan algoritma kunci simetris, untuk proses dekripsi

4 algoritma ini merupakan proses kebalikan dari proses enkripsi yang ditunjukan pada Gambar 5. Untuk Putaran 3 pada perancangan kriptografi CGR mempunyai pola Masuk Bit plainteks yang ditunjukkan pada Gambar 6. a 29 a 37 a 44 a 50 a 55 a 59 a 62 a 64 a 22 a 30 a 38 a 45 a 51 a 56 a 60 a 63 a 16 a 23 a 31 a 39 a 46 a 52 a 57 a 61 a 11 a 17 a 24 a 32 a a 47 a 53 a 58 a 7 a 12 a 18 a 25 a 33 a 41 a 48 a 54 a 4 a 8 a 13 a 19 a 26 a 34 a 42 a 49 a 2 a 5 a 9 a 14 a a 27 a 35 a 43 a 1 a 3 a 6 a 10 a 15 a 21 a 28 a 36 Gambar 6. Pola Masuk Bit Plainteks Pada Putaran 3 Pola CGR untuk pengacakan bit-bit plainteks pada Putaran 3 ditunjukkan pada Gambar 7 Gambar 5. Rancangan Proses Dekripsi CGR Deret bit C dan K 8 akan diproses XOR terlebih dahulu, sehingga menghasilkan P 8. P 8 dan K 8 akan diputar pada proses invers atau balikan putaran plainteks dan kunci sampai menghasilkan teks plainteks (Pt) dan teks kunci (K) yang semula. Pada proses enkripsi-dekripsi menggunakan contoh teks ALZDANNY sebagai plainteks dan KEEPCALM sebagai teks kunci. Proses yang dijelaskan dalam pembahasan ini adalah proses yang terjadi pada Putaran 3, dan jumlah proses di tiap putaran plainteks dan kunci adalah sama seperti ditunjukkan pada Gambar 4, yang berbeda adalah pola di setiap putaran. Secara matematis proses pada Putaran 3 dapat dijelaskan sebagai berikut: Misalkan plainteks = T dan kunci = Y, maka: T = T!, T!, T!, T!, T!,, T! dimana n 8, n Z! T 1 = {a 1, a 2, a 3,...,a 8 } T 2 = {a 9, a 10,a 11,...,a 16 } T 3 = {a 17,a 18,a 19,...,a 24 } T n = {a 8n-7, a 8n-6, a 8n-5,...,a 8n } (1) Pada teks plainteks ALZDANNY setelah ter-encode oleh ASCII menjadi bit, masuk pada proses Putaran 1 dan Putaran 2. Hasil bit-bit plainteks setelah diproses dengan bit-bit kunci pada Putaran 1 dan Putaran 2 adalah: {a 1, a 2, a 3..., a 8 }; {a 9, a 10, a 11..., a 16 }; {a 17, a 18, a 19..., a 24 }; {a 25, a 26, a 27..., a 32 }; {a 33, a 34, a 35..., a }; {a 41, a 42, a 43..., a 48 }; {a 49, a 50, a 51..., a 56 }; {a 57, a 58, a 59..., a 64 }; T= {a 1, a 2, a 3, a 4, a 5, a 6, a 7, a 8, a 9..., a 63, a 64 }, berdasar pada Persamaan (1). Gambar 7. Pola Proses CGR Pada Putaran 3 Anak panah menunjukkan arah alur pada proses Clamshell, dimulai dari blok dengan titik hitam. Pada Gambar 8, ditunjukkan secara lebih jelas proses pada CGR. a 29 a 37 a 44 a 50 a 55 a 59 a 62 a 64 a 22 a 30 a 38 a 45 a 51 a 56 a 60 a 63 a 16 a 23 a 31 a 39 a 46 a 52 a 57 a 61 a 11 a 17 a 24 a 32 a a 47 a 53 a 58 a 7 a 12 a 18 a 25 a 33 a 41 a 48 a 54 a 4 a 8 a 13 a 19 a 26 a 34 a 42 a 49 a 2 a 5 a 9 a 14 a a 27 a 35 a 43 a 1 a 3 a 6 a 10 a 15 a 21 a 28 a 36 Gambar 8. Blok-Blok Warna Pola Proses CGR Pada Putaran 3 Berdasarkan blok-blok warna pada Gambar 8 yang diacak, maka proses Ambil Bit yang dihasilkan: T Putaran3 = {a 37, a 30, a 22, a 44, a 38, a 31, a 23, a 16, a 50, a 45, a 39, a 32, a 24, a 17, a 11, a 55,...,a 3, a 1, a 29 } = atau ± HžcÙÔ6Š. Hasil bit-bit kunci setelah terproses pada Putaran 1 dan Putaran 2 adalah: atau (deret bit

5 biner yang tidak dapat ditampilkan sebagai huruf, angka, ataupun simbol) 4z Ú Y = { a 1, a 2, a 3, a 4, a 5,..., a 63, a 64 } Pada Gambar 9, dijelaskan pola Masuk Bit kunci pada Putaran 3 N 8 = {a 44, a 50, a 55, a 59, a 62, a 64, a 29, a 37 }; Swap baris pada Putaran 3: M 1 M 6; M 2 M 4; M 3 M 8; M 4 M 7; M 5 M 3; M 6 M 5; M 7 M 5; M 1 M 2.. Blok hasil dari swap kolom dan swap baris dalam proses SwapBox pada Putaran 3 ditunjukkan pada Gambar 11. a 1 a 3 a 6 a 10 a 15 a 21 a 28 a 36 a 2 a 5 a 9 a 14 a a 27 a 35 a 43 a 4 a 8 a 13 a 19 a 26 a 34 a 42 a 49 a 7 a 12 a 18 a 25 a 33 a 41 a 48 a 54 a 11 a 17 a 24 a 32 a a 47 a 53 a 58 a 16 a 23 a 31 a 39 a 46 a 52 a 57 a 61 a 22 a 30 a 38 a 45 a 51 a 56 a 60 a 63 a 29 a 37 a 44 a 50 a 55 a 59 a 62 a 64 Gambar 9. Pola Masuk Bit Kunci Pada Putaran 3 Bit-bit kunci yang sudah ditempatkan ke dalam blok-blok kemudian dikenakan proses SwapBox. Gambar 10. Proses SwapBox Pada Putaran 3 Seperti yang ditunjukkan pada Gambar 9 dan mengikuti aturan SwapBox Putaran 3 yang terdapat pada Gambar 10, dan dimisalkan blok-blok kolom = M dan baris = N, maka himpunan untuk kolom : M 1 = {a 1, a 2, a 4, a 7, a 11, a 16, a 22, a 29 }; M 2 = {a 3, a 5, a 8, a 12, a 17, a 23, a 30, a 37 }; M 3 = {a 6, a 9, a 13, a 18, a 24, a 31, a 38, a 44 }; M 4 = {a 10, a 14, a 19, a 25, a 32, a 39, a 45, a 50 }; M 5 = {a 15, a, a 26, a 33, a, a 46, a 51, a 55 }; M 6 = {a 21, a 27, a 34, a 41, a 47, a 52, a 56, a 59 }; M 7 = {a 28, a 35, a 42, a 48, a 53, a 57, a 60, a 62 }; M 8 = {a 36, a 43, a 49, a 54, a 58, a 61, a 63, a 64 }; Swap (pertukaran) kolom pada Putaran 3: M 1 M 7 (menunjukkan pertukaran antara M 1 dengan M 7 ) ; M 2 M 8; M 3 M 1; M 4 M 2; M 5 M 3; M 6 M 4; M 7 M 5; M 8 M 6. Hasil swap kolom dari Putaran 3 pada proses SwapBox menghasilkan deret blok untuk baris sebagai berikut: N 1 = {a 6, a 10, a 15, a 21, a 28, a 36, a 1, a 3 }; N 2 = {a 9, a 14, a, a 27, a 35, a 43, a 2, a 5 }; N 3 = {a 13, a 19, a 26, a 34, a 42, a 49, a 4, a 8 }; N 4 = {a 18, a 25, a 33, a 41, a 48, a 54, a 7, a 12 }; N 5 = {a 24, a 32, a, a 47, a 53, a 58, a 11, a 17 }; N 6 = {a 31, a 39, a 46, a 52, a 57, a 61, a 16, a 23 }; N 7 = {a 38, a 45, a 51, a 56, a 60, a 63, a 22, a 30 }; a 38 a 45 a 51 a 56 a 60 a 63 a 22 a 30 a 44 a 50 a 55 a 59 a 62 a 64 a 29 a 37 a 24 a 32 a a 47 a 53 a 58 a 11 a 17 a 9 a 14 a a 27 a 35 a 43 a 2 a 5 a 31 a 39 a 46 a 52 a 57 a 61 a 16 a 23 a 6 a 10 a 15 a 21 a 28 a 36 a 1 a 3 a 18 a 25 a 33 a 41 a 48 a 54 a 7 a 12 a 31 a 19 a 26 a 34 a 42 a 49 a 4 a 8 Gambar 11. Blok Hasil Proses SwapBox Pada Putaran 3 Setelah proses SwapBox selesai, dilanjutkan pada proses Ambil Bit kunci untuk menghasilkan deret bit kunci yang sudah diproses pada Putaran 3. Proses Ambil Bit dilakukan dengan urutan, Y Putaran3 = {a 30, a 37, a 17, a 5, a 23, a 3, a 12, a 8..., a 18, a 13 } = atau À Œ Ñ Proses dari T Putaran3 dan Y Putaran3 menghasilkan deret bit atau ±^7ïK Hasil deret bit pada Putaran 3 akan diproses pada Putaran 4, Putaran 5, dan terakhir pada Putaran 8, begitu juga dengan deret kunci yang diproses pada putaran selanjutnya mengikuti pola-pola yang didesain berbeda di tiap proses putaran. Hasil proses plainteks dan kunci pada Putaran 8 menghasilkan deret bit cipherteks atau <ŽJ WÝ*ß. Pada proses dekripsi, dilakukan dengan melakukan proses kebalikan dari proses enkripsi. Dengan inputan cipherteks maka dilakukan proses dekripsi, seperti yang ditunjukkan pada Gambar 4 sehingga plainteks diperoleh kembali. Pengujian ini menunjukkan bahwa rancangan kriptografi dapat melakukan proses enkripsi dan dekripsi, maka telah memenuhi dua dari 5-tuple Stinson untuk sebuah kriptosistem. Tahapan selanjutnya adalah menunjukkan performa dari algoritma yang dirancang, maka dilakukan percobaan proses enkripsi-dekripsi dengan variasi jumlah karakter plainteks seperti yang ditunjukkan pada sumbu-x di Gambar 12 dan Gambar 13. Rancangan kriptografi ini berbasis pada kunci simetris, oleh karena itu diperlukan kriptografi simetris yang lain yang dapat dijadikan sebagai pembanding. Sehingga dipilih AES-128 karena kriptografi ini menjadi standar pengamanan informasi di Amerika. Hasil yang diperoleh dari perbandingan kriptografi yang dirancang dengan AES-128 tereksplisitkan pada grafik yang berada pada Gambar 12 untuk proses enkripsi dan Gambar 13 untuk proses dekripsi.

6 Waktu (ms) Gambar 12. Grafik Perbandingan Enkripsi AES-128 & CGR Kebutuhan waktu terhadap karakter dalam proses enkripsi untuk kriptografi AES-128 dan CGR sama-sama berbanding lurus. Dalam artian jika semakin banyak karakter yang diinputkan maka semakin banyak pula waktu yang dibutuhkan untuk melakukan proses enkripsi. Analisis yang dapat dilakukan terhadap grafik pada Gambar 12, secara detil ada perbedaan waktu yang diperlukan untuk kedua kriptografi. AES-128 membutuhkan waktu lebih lambat sebesar 0, ms atau 5,27% ms dari CGR. Hal ini selaras dengan rancangan algoritma, AES-128 dengan 10 putaran dan juga tambah putaran proses yang lain. Sedangkan CGR mempunyai putaran yang lebih sedikit yaitu 8 proses putaran. Waktu (ms) Karakter AES- 128 CGR Karakter AES- 128 CGR Gambar 13. Grafik Perbandingan Dekripsi AES-128 & CGR Untuk proses dekripsi tidak berbeda jauh dengan proses enkripsi, dalam hal ini banyaknya karakter yang diinput berbanding lurus dengan waktu yang dihasilkan. Secara keseluruhan rata-rata waktu yang diperoleh untuk CGR lebih lambat 0,00981 ms atau 0,98% ms dari AES-128. Bila dibandingkan proses enkripsi-dekripsi terhadap kebutuhan waktu, maka untuk AES-128 mempunyai waktu enkripsi lebih cepat 0,00306 ms atau 0,3% ms dari proses dekripsi. Hal serupa juga terjadi pada CGR, enkripsi lebih cepat daripada dekripsi sebesar 0,06928 ms atau 6,93% ms. B. Alur Clamshell s Growth Rings sebagai Sistem Kriptografi Kriptografi dikatakan sebagai sebuah sistem kriptografi jika memenuhi five-tuple P,C, K, E, dan D [6]. Berikut akan ditunjukkan bahwa perancangan ini memenuhi kelima kondisi tersebut. P adalah himpunan berhingga dari plainteks. Dalam perancangan ini menggunakan 256 karakter dalam ASCII, himpunan plainteks pada alur Clamshell s Growth Rings adalah himpunan berhingga. C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan dalam elemen bit biner. K, keyspace atau ruang kunci adalah himpunan berhingga dari kunci. Ruang kunci dalam perancangan ini adalah 256 karakter dalam ASCII. Sehingga ruang kunci merupakan himpunan yang berhingga. E, enkripsi, dan D, dekripsi, setiap e k : P C dan d k : C P adalah fungsi sedemikian sehingga d k (e k (x)) = x, untuk setiap plainteks x P. Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsi, sehingga telah memenuhi tuple E dan D. Karena memenuhi kelima kondisi maka Alur Clamshell s Growth Rings merupakan sebuah sistem kriptografi. V. KESIMPULAN Berdasarkan pada pembahasan sebelumnya, perancangan kriptografi block cipher berbasis pada alur Clamshell s Growth Rings dapat melakukan proses enkripsi dan dekripsi, oleh karena itu dapat dikatakan perancangan kriptografi ini sebagai teknik kriptografi dan dapat dijadikan sebuah metodologi dalam menciptakan kriptografi simetris. Kelima atau 5-tuple syarat yang menyatakan bahwa perancangan kriptografi block cipher ini sebagai sistem kriptografi sudah terpenuhi. Dari hasil perbandingan antara rancangan kriptografi dengan AES-128 membuktikan bahwa perancangan CGR membutuhkan waktu lebih cepat sebesar 0, ms atau 5,27% ms dari AES-128 pada proses enkripsi. DAFTAR PUSTAKA [1] Moses Liskov, Ronald L. Rivest, and David Wagner. 02. Tweakable Block Ciphers. Lecture Notes in Computer Science. Volume 2442, pp [2] Dafid. 06. Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton. Jurnal Ilmiah STMIK GI MDP. Volume 2 Nomor 3. [3] Selent, Douglas. 10. Advanced Encryption Standard. InSight: Rivier Academic Journal. Volume 6, Number 2, Fall 10. [4] Ariyus, Dony. 06. Kriptografi Keamanan Data dan Komunikasi. Yogyakarta: Graha Ilmu. [5] Munir, Rinaldi, 06. Kriptografi, Bandung: Informatika. [6] COA:: Conchologist of America, Inc., 1996, Classification of Mollusca,[online], ( diakses tanggal 12 November 14). [7] Stinson, D. R Cryptography: Theory and Practice. CRC Press, Boca Raton, London, Tokyo. [8] Forouzan, Behrouz, A., 08, Cryptography and Network Security, New York: McGraw-Hill. [9] A. J. Menezes, P.C. van Oorschot, and S.A. Vanstone Handbook of Applied Cryptography, CRC Press.

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 Artikel Ilmiah Peneliti : Jodha Dwiwira Buji (672010281)

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Peneliti : Kismanto Dwi Cahyono (672010038) Evangs Mailoa, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi

Lebih terperinci

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian (672011060)

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Artikel Ilmiah Peneliti : Sri Kusbiyanti (672010149) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Artikel Ilmiah Peneliti : Ika Handayani (672010129) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi Artikel Ilmiah Peneliti : Orlando Walaiya (682012043) Alz Danny Wowor, S.Si., M.Cs. Program Studi Sistem

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE Prosiding Seminar Matematika, Sains dan TI, FMIPA UNSRAT, 14 Juni 213.99 PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE Fhelesia E. Gomies 1), Alz Danny Wowor 2) 1)

Lebih terperinci

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK Vania Beatrice Liwandouw 1), Alz

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Venigmarè Cipher dan Vigenère Cipher

Venigmarè Cipher dan Vigenère Cipher Venigmarè Cipher dan Vigenère Cipher Unggul Satrio Respationo NIM : 13506062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16062@students.if.itb.ac.id

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima Artikel Ilmiah Peneliti : Fhilep Rogel Jober (672010157)

Lebih terperinci

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

2. Tipe dan Mode Algoritma Simetri

2. Tipe dan Mode Algoritma Simetri Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad

Lebih terperinci

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Desain Algoritma Berbasis Kubus Rubik dalam Perancangan Kriptografi Simetris

Desain Algoritma Berbasis Kubus Rubik dalam Perancangan Kriptografi Simetris Desain Algoritma Berbasis Kubus Rubik dalam Perancangan Kriptografi Simetris Vania Beatrice Liwandouw 1, Alz Danny Wowor 2. Jurusan Teknik Informatika, Fakultas Teknologi Informasi Universitas Kristen

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING Rafsanjani 1412120081, Muhammad Purwanto 1412120076, Rachmad Martyanto 1412120018 Fakultas Teknik Program Studi Teknik Informatika

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah

Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah Peneliti: Dwi Sandi Kurnia (672013713) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT Nur Rochmah Dyah P.A Teknik Informatika Universitas Ahmad Dahlan Yogyakarta Jl. Prof. Soepomo, Janturan, Yogyakakarta Email

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER.

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER. Limits J. Math. and Its Appl. E-ISSN: 2579-8936 P-ISSN: 1829-65X Vol. 14, No. 1, Mei 217, 1 15 REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Eko Hari Rachmawanto 1, Christy Atika Sari 2, Yani Parti Astuti 3, Liya Umaroh 4 Program Studi Teknik Informatika, Fakultas

Lebih terperinci

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Artikel Ilmiah Peneliti : Bagus Aji Ramadhani (672010058)

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci