BAB III ANALISIS SISTEM

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS SISTEM"

Transkripsi

1 BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu sama lain, serta fungsi masing masing bagian dari keseluruhan. Sedangkan sistem merupakan suatu kesatuan yang terdiri dari dua atau lebih komponen atau subsistem yang berinteraksi untuk mencapai suatu tujuan. Analisis sistem adalah penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan, kesempatan, hambatan yang terjadi dan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan. Tahap dari analisis merupakan tahap yang kritis dan sangat penting, karena kesalahan tahap ini menyebabkan juga kesalahan pada tahap selanjutnya 3.1 Analisi Alogritma Skipjacak Skipjack merupakan salah satu algoritma simetrik di mana Skipjack menggunakan kunci yang sama untuk proses enkripsi dan proses dekripsinya. Skipjack memiliki blok data masukan (Plaintext) berukuran 64 bit yang kemudian data tersebut diubah menjadi kumpulan blok-blok data yang berukuran 64 bit yang diproses dengan kunci yang sama untuk menghasilkan Chipertext. Kunci yang digunakan berukuran 80 bit. Dalam proses enkripsi dan dekripsinya Skipjack 32

2 33 memiliki 32 putaran artinya algoritma utamanya diputar sebayak 32 kali untuk menghasilkan Chipertext. Kombinasi dari 32 putaran tersebut membuat algoritma Skipjack memiliki tingkat keamanan yang tinggi. 3.2 Mode Operasi Enkripsi Blok Ciphertext Bagian ini membahas mengenai macam-macam operasi yang biasa digunakan dalam kriptografi. Semua algoritma kriptografi konvensional dapat digunakan pada metode operasi ini. Mode-mode digunakan dengan tujuan untuk mengatasi keamanan cara penyandian. Mode-mode lain masih sangat beraneka ragam jenisnya. Pada setiap mode, pesan Plaintext (P) yang panjang dipecah menjadi satuan unit data yang disebut blok. Misalkan saja panjang setiap blok 64 bit, maka blok itu terlebih dahulu harus ditambah dengan bit padding (tambahan) agar jumlah totalnya mencapai 64 bit. Padding dapat dilakukan dengan penambahan bit 0 hingga mencapai panjang yang diinginkan. 3.3 Notasi Skipjack Dalam Skipjack terdapat beberapa istilah yang digunakan yaitu antara lain : 1. Word : berisi 16 bit 2. Byte : berisi 8 bit 3. X.Y : XOR dari X dan Y

3 Struktur Dasar Skipjack mengenkripsi data sebanyak 4-word (terdiri atas 8-byte, 1-byte = 16-bit). Skipjack memiliki 2 macam aturan yaitu Rule A dan Rule B, aturan ini digunakan secara bergantian dalam proses enkripsi untuk mengubah Plaintext menjadi Chipertext dan dalam proses dekripsi untuk mengubah Chipertext menjadi Plaintext. Langkah-langkah dari Rule A ( ditunjukkan pada gambar 3.1.) : 1. G melakukan permutasi untuk w1. 2. w1 yang baru di XOR dengan G, counter dan w4. 3. w2 dan w3 kemudian bergeser satu register ke kanan, w2 menjadi w3, dan w3 menjadi w4. 4. w2 yang baru menjadi G output. W1 G W2 W3 W4 Rule A Count er Gambar 3.1 Rule A Langkah-langkah Rule B (ditunjukkan pada gambar 3.2.) : 1. w2 merupakan hasil permutasi w1 oleh G. 2. w2 kemudian di XOR dengan w3 dan counter.

4 35 3. w4 merupakan w3 yang digeser satu register ke kanan menjadi w4. 4. counter naik satu pada setiap kenaikan langkahnya. W1 G W2 W3 W4 Counter Rule B Gambar 3.2 Rule B Untuk proses dekripsi Skipjack Rule A dan Rule B dibalik menjadi Rule A -1 dan Rule B -1 untuk menghasilkan kembali Plaintext. Gambar 3.4 menunjukkan langkah-langkah dari Rule A -1 yang merupakan pembalikan dari Rule A. Gambar 3.5 menunjukkan langkah-langkah dari Rule B -1 yang merupakan pembalikan dari Rule B. W1 G W2 W3 W4 Rule A -1 Counter Gambar 3.3 Rule A -1

5 36 W1 G W2 W3 W4 Counter Rule B -1 Gambar 3.4 Rule B Langkah Perhitungan Rule Pada perhitungan di bawah ini, huruf / angka yang ditulis di atas menunjukkan angka kenaikan tiap langkah. ENKRIPSI 1. Rule A w1 k 1 = G k (w1 k ). w4 k. counter k w2 k1 = G k (w1 k ) w3 k1 = w2 k w4 k1 = w3 k 2. Rule B w1k 1 = w4 k w2 k1 = G k (w1 k ) w3 k1 = w1 k. w2 k. counter k w4 k1 = w3 k DEKRIPSI 1. Rule A -1 w1 k 1 = [G k-1 ] -1 (w2 k ) w2 k 1 = w3 k

6 37 w3 k 1 = w4 k w4 k 1 = w1 k. w2 k. counter k-1 2. Rule B -1 w1 k 1 = [G k-1 ] -1 (w2 k ) w2 k 1 = [Gk -1 ] -1 (w2 k ). w3 k. counter k-1 w3 k 1 = w4 k w4 k 1 = w1 k Langkah Proses Pergantian Rule Algoritma Skipjack membutuhkan 32 langkah untuk proses enkripsi dan dekripsinya. Proses enkripsi : 1. Input wi0, 1 = i = 4 (k = 0, untuk langkah pertama). 2. Dimulai saat hitungan pertama (counter = 1). 3. Proses enkripsi dimulai dengan Rule A melakukan putaran sebanyak 8 kali kemudian dilanjutkan oleh Rule B sebanyak 8 putaran. Proses enkripsi berlanjut dengan putaran sebanyak 8 kali dari Rule A yang kemudian diakhiri oleh 8 putaran dari Rule B. Pada setiap kenaikan langkah counter naik Output yang dihasilkan wi32, 1 = i = Pada proses enkripsi ini total langkah yang dipergunakan sebanyak 32 kali untuk menghasilkan Chipertext. Proses dekripsi : 1. Input wi32, 1 = i = 4 (k = 32, untuk langkah pertama).

7 38 2. Proses dekripsi dimulai oleh putaran sebanyak 8 kali dari Rule B-1, yang kemudian dilanjutkan oleh 8 kali putaran Rule A-1, kemudian proses dekripsi dilanjutkan dengan 8 kali putaran Rule B-1 dan diakhiri oleh 8 kali putaran Rule A-1. Counter berkurang 1 pada setiap langkah berikutnya. 3. Output yang dihasilkan wi0, 1 = i = Untuk proses dekripsi total langkah yang diperlukan sebanyak 32 langkah untuk kembali menjadi Plaintext. 3.5 Permutasi G Permutasi G adalah fungsi subsitusi terhadap table F. Secara matematik permutasi G yaitu : Gk (w = g1 g2) = g5 g6, gi = F(gi-1. cv4ki 3). gi-2, k adalah angka setiap penambahan langkah (angkapertama adalah 0), F merupakan tabel subtitusi, dan cv4ki 3 merupakan (4ki-3) byte pada urutan kriptografi yang ada. g3 = F(g2.cv4k). g1 g4 = F(g3. cv4k1). g2 g5 = F(g4. cv4k2 ). g3 g6 = F(g5. cv4k3 ). g4 Untuk G invers, [Gk]-1(w = g5 g6) = g1 g2, gi-2 = F(gi-1. cv4ki 3). gi 3.6 Table F 4. Tabel-F Tabel-F di bawah ini diberikan dalam notasi heksadesimal. High-order 4 bit dari index input sebagai baris dan low order 4 bits sebagai kolom index.

8 39 0x 1x 2x 3x 4x 5x 6x 7x 8x 9x Ax Bx Cx Dx Ex Fx 0x a3 d f8 48 f6 f4 b b1 af f9 1x e7 2d 4d 8a ce 4c ca 2e d9 1e 4e x 0a df 02 a0 17 f b7 7a c3 e9 fa 3d 53 3x b ba f2 63 9a 19 7c ae e5 f5 f7 16 6a a2 4x 39 b6 7b 0f c b ee b4 1a ea d0 91 2f b8 5x 55 b9 da 85 3f 41 bf e0 5a 5b 80 5f 66 0b d8 90 6x 35 d5 c0 af d 98 9b 76 7x 97 fc b2 c2 b0 fe db 20 e1 eb d6 e4 dd 47 4a 1d 8x 42 cd 9e 6e 49 3c cd d2 07 d4 de c x 89 cb 30 1f 8d c6 8f aa c8 74 dc c9 5d 5c 31 a4 Ax c 9f 0d 2b d Bx 34 4b 1c 73 d1 c4 fd 3b cc fb 7f ab e6 3e 5b a5 Cx ad c f e ff 8c 0e e2 Dx 0c ef bc f 37 a1 ec d3 8e 8e e8 Ex b3 92 4f 24 c d 9d cf a6 bb ac Fx 5e 6c a b5 e3 bd a8 3a 3a a 46 Gambar 3.5 Table F 3.7 Skema Global Enkripsi dan Deskripsi Plaintext berupa kumpulan karakter yang diperoleh dari memo yang belum dienkripsi, dibagi menjadi blok-blok data berukuran 64 bit yang diolah

9 40 melalui program pengolahan Plaintext secara serial (berurutan). Diagram alir pengolahan Plaintext dapat dilihat pada gambar 3.6. Plaintext Enkripsi ChiperText Gambar 3.6 skema global proses enkripsi Chipertext Deskripsi Plaintext Gambar 3.7 skema global proses enkripsi Pada proses enkripsi pada algoritma skipjack minimal karakter adalah 8 karakter dan jika kurang dari 8 karakter maka kekurangan karakter akam disispkan dengan 0. Berikut adalah contoh proses mengenkripsi dan dekripsi karakter SAYA : Enkripsi 1. Hitung Panjang Plaintext jika di mod 8 ada sisa sisipkan karakter 000 sebanyak sisa bagi misalkan plaintext SAYA menjadi SAYA0000. Karekter saya di ubah menjadi biner yaitu : S : : A : : Y : : A : :

10 41 2. Potong-potong menjadi 8 word atau 64 bit lakukan proses berikut sebanyak 32 putaran x jumlah potongan 8 word I = 32 putaran dan J jumlah potongan 8 word w1[i]=permutasi(w1[i],j) XOR W4[i] XOR j; w2[i]=permutasi(w1[i],j) w3[i]=w2[i] w4[i]=w3[i] 3. Didalam 32 Putaran lakukan proses rule A untuk putaran 1..8 dan , Rule B untuk putaran dan dilakukan rule A, yang mana G melakukan pemurtasian terhadap w1, w1 yang baru di XOR dengan counter dan w4. W2 yang baru menjadi G output. Nilai counter naik satu tingkat pada setiap langkahnya. Sedangakan aturan B atau rule B yang mana w2 merupakan hasil permutasi w1 oleh G, w2 kemudian di XOR denan w3 dan counter, sedangkan w4 merupakan w3 yang digeser satu register ke kanan menjadi w4. Nilai counter naik satu tingkat pada setiap langkahnya 4. Dalam Proses Rule A dan B lakukan Proses Permutasi yang melibatkan Kunci dan Tabel F 5. Sehingga didapat putaran terakhir ke 32 yang dikonversikan ke dalam karakter.

11 42 6. Hasil akhir didapat ciphertext dari konversi putaran 8 word sebanyak jumlah potongan yang dikonversikan kedalam karakter Dekripsi 1. Ambil ciphertext yang akan diproses dan dibagi ke dalam potongan 8 word. 2. Lakukan putaran sebanyak jumlah potongan dikali 32 putaran menurun untuk proses w1[32],w2[32],w3[32],w4[32] 3. Lakukan Proses G_Invers, Rule A_Invers dan Rule B Invers, sebanyak 32 kali 4. Lakukan konversi ke karakter dari hasil akhir w1[0],w2[0],w3[0],w4[0] 5. Gabungkan ke dalam karakter dari w1[0],w2[0],w3[0],w4[0] yang dikurangi jumlah sisipan. Sehingga di dapat plaintext kembali.

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

Modifikasi Blok Cipher

Modifikasi Blok Cipher Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian

Lebih terperinci

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD Imron Abdul Ilyas 1 Suryarini Widodo 2 1 Jurusan Teknik Informatika, FTI, Universitas Gunadarma. 2 Jurusan Sistem Informasi, FIKTI, Universitas Gunadarma.

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1. Pengantar Metodologi penelitian merupakan sekumpulan proses terstruktur mengenai peraturan, kegiatan, dan prosedur yang digunakan oleh pelaku suatu disiplin ilmu dalam

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisa Algoritma AES Suatu file dalam media penyimpanan merupakan sebuah data yang tersusun atas bit stream. Agar dapat di enkripsi file tersebut harus diubah dalam

Lebih terperinci

Algoritma Cipher Block RG-1

Algoritma Cipher Block RG-1 Algoritma Cipher Block RG-1 Feryandi Nurdiantoro (13513042) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia feryandi@gmail.com

Lebih terperinci

Algoritma Block Cipher Mini-Box

Algoritma Block Cipher Mini-Box Algoritma Block Cipher Mini-Box Zulva Fachrina Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132, Indonesia 13513010@std.stei.itb.ac.id

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,

Lebih terperinci

Prestasi itu diraih bukan didapat!!! SOLUSI SOAL

Prestasi itu diraih bukan didapat!!! SOLUSI SOAL SELEKSI OLIMPIADE TINGKAT KABUPATEN/KOTA 015 CALON TIM OLIMPIADE MATEMATIKA INDONESIA 016 Prestasi itu diraih bukan didapat!!! SOLUSI SOAL Bidang Matematika Disusun oleh : 1. 015 = 5 13 31 Banyaknya faktor

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

DAFTAR ISI Nida Uddini Amatulloh,2014

DAFTAR ISI Nida Uddini Amatulloh,2014 DAFTAR ISI Halaman PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... vii DAFTAR GAMBAR... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN A. Latar

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya(rinaldi,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Metode penulisan rahasia diketahui telah ada sejak 2500 tahun yang lalu. David Kahn, penulis buku The Code Breakers mengatakan bahwa kriptografi muncul secara spontan

Lebih terperinci

Studi Mengenai Algoritma Skipjack dan Penerapannya

Studi Mengenai Algoritma Skipjack dan Penerapannya Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id

Lebih terperinci

2015 PENGARUH INQUIRY BASED LEARNING TERHADAP KEMAMPUAN PENALARAN DAN KESADARAN METAKOGNITIF SISWA KELAS VII PADA MATERI KALOR

2015 PENGARUH INQUIRY BASED LEARNING TERHADAP KEMAMPUAN PENALARAN DAN KESADARAN METAKOGNITIF SISWA KELAS VII PADA MATERI KALOR DAFTAR ISI Halaman Pernyataan... i Abstrak... ii Kata Pengantar... iv Ucapan Terima Kasih... v Daftar Isi... vii Daftar Tabel.... x Daftar Gambar... xi Daftar Lampiran... xii BAB I PENDAHULUAN... 1 1.1

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES Studi dan Implementasi dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES M. Albadr Lutan Nasution and 13508011 1 Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM. PadababiniakandibahasmengenaiAplikasi Enkripsi Pesan Dengan

BAB III ANALISIS DAN DESAIN SISTEM. PadababiniakandibahasmengenaiAplikasi Enkripsi Pesan  Dengan BAB III ANALISIS DAN DESAIN SISTEM PadababiniakandibahasmengenaiAplikasi Enkripsi Pesan E-Mail Dengan MetodeSkipjackyang meliputianalisasistemdandesainsistem. III.1. Analisis Masalah Adapun analisa masalah

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

64-DIB : 64-Bit Difusing Invers Block

64-DIB : 64-Bit Difusing Invers Block 64-DIB : 64-Bit Difusing Invers Block Moch Ginanjar Busiri 13513041 Teknik Informatika Institut Teknologi Bandung gbusiri@gmail.com Abstrak Pada paper ini diajukan sebuah algoritma yang merupakan pengembangan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. bagian dekompresi dan bagian client server yang dapat melakukan kompresi dan

BAB IV IMPLEMENTASI DAN PENGUJIAN. bagian dekompresi dan bagian client server yang dapat melakukan kompresi dan 1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Program kompresi data ini terdiri dari beberapa bagian. Bagian kompresi, bagian dekompresi dan bagian client server yang dapat melakukan kompresi

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Peneliti: Roby Jusepa (672008032) Alz Danny Wowor, S.Si., M.Cs. Program Studi

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung dengan memasukkan teks yang nantinya akan di enkrip dan di dekrip dengan menggunakan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi, di mana naskah asli diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang

Lebih terperinci

Bab IV. Pengantar Peluang. Pengantar Peluang. Eksperimen. Aturan Menghitung Kombinasi Permutasi. Keluaran Eksperimen

Bab IV. Pengantar Peluang. Pengantar Peluang. Eksperimen. Aturan Menghitung Kombinasi Permutasi. Keluaran Eksperimen Pengantar Peluang Eksperimen Pengantar Peluang Bab IV Aturan Menghitung Kombinasi Permutasi Peluang Eksperimen Peluang adalah pengukuran numerik kemungkinan suatu kejadian terjadi Eksperimen Keluaran Eksperimen

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV. Lingkungan Hasil Implementasi Hasil yang dilakukan menggunakan sebuah perangkat computer untuk membangun perangkat lunak dan sebuah telpon seluler yang digunakan melakukan

Lebih terperinci

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI (2210 206 717) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA Petunjuk : Dalam mengerjakan soal-soal di bawah ini mungkin anda membutuhkan

Lebih terperinci

BAB 10. DESAIN RANGKAIAN BERURUT

BAB 10. DESAIN RANGKAIAN BERURUT BAB 10. DESAIN RANGKAIAN BERURUT 2 DESAIN PENCACAH NILAI SPESIFIKASI : X=1 cacahan naik 2, z= 1 jika cacahan > 5 X=0 cacahan turun 1, z= 1 jika cacahan < 0 mesin Mealy 3 0 DESAIN PENCACAH NILAI 1/1 1/0

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

Pembahasan Soal OSK SMA 2018 OLIMPIADE SAINS KABUPATEN/KOTA SMA OSK Matematika SMA. (Olimpiade Sains Kabupaten/Kota Matematika SMA)

Pembahasan Soal OSK SMA 2018 OLIMPIADE SAINS KABUPATEN/KOTA SMA OSK Matematika SMA. (Olimpiade Sains Kabupaten/Kota Matematika SMA) Pembahasan Soal OSK SMA 018 OLIMPIADE SAINS KABUPATEN/KOTA SMA 018 OSK Matematika SMA (Olimpiade Sains Kabupaten/Kota Matematika SMA) Disusun oleh: Pak Anang Pembahasan Soal OSK SMA 018 OLIMPIADE SAINS

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Mata Kuliah TKE 113. Ir. Pernantin Tarigan, M.Sc Fahmi, S.T, M.Sc Departemen Teknik Elektro Universitas Sumatera Utara USU

Mata Kuliah TKE 113. Ir. Pernantin Tarigan, M.Sc Fahmi, S.T, M.Sc Departemen Teknik Elektro Universitas Sumatera Utara USU Mata Kuliah Dasar Teknik Digital TKE 113 10. DESAIN RANGKAIAN BERURUT Ir. Pernantin Tarigan, M.Sc Departemen Teknik Elektro Universitas Sumatera Utara USU 2006 Desain Pencacah Nilai, spesifikasi: i X=1

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

BAB MATRIKS. Tujuan Pembelajaran. Pengantar

BAB MATRIKS. Tujuan Pembelajaran. Pengantar BAB II MATRIKS Tujuan Pembelajaran Setelah mempelajari materi bab ini, Anda diharapkan dapat: 1. menggunakan sifat-sifat dan operasi matriks untuk menunjukkan bahwa suatu matriks persegi merupakan invers

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

1. AB = 16 cm, CE = 8 cm, BD = 5 cm, CD = 3 cm. Tentukan panjang EF! 20 PEMBAHASAN : BCD : Lihat ABE : Lihat AFE : Lihat

1. AB = 16 cm, CE = 8 cm, BD = 5 cm, CD = 3 cm. Tentukan panjang EF! 20 PEMBAHASAN : BCD : Lihat ABE : Lihat AFE : Lihat 1. AB = 1, CE = 8, BD =, CD =. Tentukan panjang EF! 0 BCD : ABE : BC BC BC CD BC 4 BD 9 1 AB 1 BE 144 AE 4 8 AE 0 AE AE EF EF 0 AFE : AE AF 0 0 EF EF 400 400 800 . Keliling ABC = 4, Luas ABC = 4. Tentukan

Lebih terperinci

BAB I SISTEM BILANGAN OLEH : GANTI DEPARI JPTE FPTK UPI BANDUNG

BAB I SISTEM BILANGAN OLEH : GANTI DEPARI JPTE FPTK UPI BANDUNG BAB I SISTEM BILANGAN OLEH : GANTI DEPARI JPTE FPTK UPI BANDUNG 1.1. Pengenalan Sistem Bilangan Seperti kita ketahui, bahwa dalam kehidupan sehari-hari bilangan desimal yang sering dipergunakan adalah

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

1.1 LATAR BELAKANG MASALAH

1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat

Lebih terperinci

Prestasi itu diraih bukan didapat!!! SOLUSI SOAL

Prestasi itu diraih bukan didapat!!! SOLUSI SOAL SELEKSI OLIMPIADE TINGKAT PROVINSI 015 TIM OLIMPIADE MATEMATIKA INDONESIA 016 Prestasi itu diraih bukan didapat!!! SOLUSI SOAL BAGIAN PERTAMA Disusun oleh : Solusi Olimpiade Matematika Tk Provinsi 015

Lebih terperinci

Soal Babak Penyisihan 7 th OMITS SOAL PILIHAN GANDA

Soal Babak Penyisihan 7 th OMITS SOAL PILIHAN GANDA Soal Babak Penyisihan 7 th OMITS SOAL PILIHAN GANDA 1) Sebuah barisan baru diperoleh dari barisan bilangan bulat positif 1, 2, 3, 4, dengan menghilangkan bilangan kuadrat yang ada di dalam barisan tersebut.

Lebih terperinci

Tegar Meda Rahman

Tegar Meda Rahman Penyusun Tugas Akhir : Tegar Meda Rahman 5108100019 Dosen Pembimbing : Ary Mazharudin Shiddiqi, S.Kom, M.Comp.Sc Hudan Studiawan, S.Kom, M.Kom IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab V ini akan dibahas mengenai implementasi hasil dari analisis dan perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya pada tugas akhir ini

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi

Lebih terperinci

SISTEM PENGKODEAN DATA PADA FILE TEKS PADA KEAMANAN INFORMASI DENGAN MENGGUNAKAN METODE SKIPJACK

SISTEM PENGKODEAN DATA PADA FILE TEKS PADA KEAMANAN INFORMASI DENGAN MENGGUNAKAN METODE SKIPJACK Jurnal Computech & Bisnis, Vol 1, No 2, Desember 2007, 105-118 ISSN Menggunakan 1978-9629 Metode Skipjack (Suprianto) SISTEM PENGKODEAN DATA PADA FILE TEKS PADA KEAMANAN INFORMASI DENGAN MENGGUNAKAN METODE

Lebih terperinci

Two Square Cipher I. PENDAHULUAN

Two Square Cipher I. PENDAHULUAN Two Square Cipher Risalah Widjayanti - 13509028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509028@std.stei.itb.ac.id

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk

Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM. sistem, yang mana sistem tersebut diharapkan dapat meningkatkan produktivitas

BAB III ANALISIS DAN DESAIN SISTEM. sistem, yang mana sistem tersebut diharapkan dapat meningkatkan produktivitas BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Setiap instansi pemerintahan maupun non pemerintahan memiliki suatu sistem, yang mana sistem tersebut diharapkan dapat meningkatkan produktivitas

Lebih terperinci

Prestasi itu diraih bukan didapat!!! SOLUSI SOAL

Prestasi itu diraih bukan didapat!!! SOLUSI SOAL SELEKSI OLIMPIADE TINGKAT KABUPATEN/KOTA 204 CALON TIM OLIMPIADE MATEMATIKA INDONESIA 205 Prestasi itu diraih bukan didapat!!! SOLUSI SOAL Bidang Matematika Disusun oleh : Olimpiade Matematika Tk Kabupaten/Kota

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan salah satu ilmu pengkodean pesan memiliki definisi dan memilki teknik-tekniknya tersendiri. Hal itu dapat dilihat sebagai berikut: 2.1.1 Definisi

Lebih terperinci

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:

Lebih terperinci

Prosiding Matematika ISSN:

Prosiding Matematika ISSN: Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAHAN AJAR MEKANIKA REKAYASA 3 PROGRAM D3 TEKNIK SIPIL

BAHAN AJAR MEKANIKA REKAYASA 3 PROGRAM D3 TEKNIK SIPIL 2011 BAHAN AJAR MEKANIKA REKAYASA 3 PROGRAM D3 TEKNIK SIPIL BOEDI WIBOWO KATA PENGANTAR Dengan mengucap syukur kepada Allah SWT, karena dengan rachmat NYA kami bisa menyelesaikan BAHAN AJAR MEKANIKA REKAYASA

Lebih terperinci

Time Pad. dibangkitkan. generator dan. adalah makalah ini, sebuah. diimplementasikan kekuatannya. IKG IDEA. Keterangan simbol: Letak.

Time Pad. dibangkitkan. generator dan. adalah makalah ini, sebuah. diimplementasikan kekuatannya. IKG IDEA. Keterangan simbol: Letak. Pembangkit Aliran Kunci Acak Semu IKG Robbi Kurniawan - 13504015 Jurusan Teknik Informatika ITB, Bandung email: if14015@students.if.itb.ac.id, robbi.kurniawan@yahoo.com Abstract One Time Pad merupakan

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

MODUL MATEMATIKA KELAS 8 APRIL 2018

MODUL MATEMATIKA KELAS 8 APRIL 2018 MODUL MATEMATIKA KELAS 8 APRIL 2018 1. KUBUS BANGUN RUANG SISI DATAR Kubus merupakan bangun ruang beraturan yang dibentuk oleh enam buah persegi yang bentuk dan ukurannya sama. Unsur-unsur Kubus 1. Sisi

Lebih terperinci

Analisis Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi File

Analisis Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi File Riau Journal Of Computer Science Vol.3 No.2 Juli 2017 : 156-168 156 Analisis Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi File Hendri Maradona 1, Basorudin 2 Sistem Informasi, Fakultas Ilmu Komputer,

Lebih terperinci

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) Ahmad Mufid Program Studi Sistem Komputer Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl. Sultan Fatah No. 83 Demak

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa

Lebih terperinci

OSN MATEMATIKA SMA Hari 1 Soal 1. Buktikan bahwa untuk sebarang bilangan asli a dan b, bilangan. n = F P B(a, b) + KP K(a, b) a b

OSN MATEMATIKA SMA Hari 1 Soal 1. Buktikan bahwa untuk sebarang bilangan asli a dan b, bilangan. n = F P B(a, b) + KP K(a, b) a b OSN MATEMATIKA SMA Hari 1 Soal 1. Buktikan bahwa untuk sebarang bilangan asli a dan b, bilangan adalah bilangan bulat genap tak negatif. n = F P B(a, b + KP K(a, b a b Solusi. Misalkan d = F P B(a, b,

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika. Cipher Blok JAFT Mario Tressa Juzar (13512016) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com Rama Febriyan (13511067) Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ALGORITMA DATA ENCRYPTION STANDARD (DES) Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari

Lebih terperinci

Algoritma dan Pemrograman

Algoritma dan Pemrograman Algoritma dan Pemrograman Operator Pemrograman C/C++ Ptputraastawa@gmail.com Ptputraastawa.wordpress.com Slide 1-1/17 Operator Borland C++ Operator Merupakan simbol/ karakter yg biasa dilibatkan dalam

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci