STUDI DAN PERBANDINGAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) DENGAN DES (DATA ENCRYPTION STANDARD)

Ukuran: px
Mulai penontonan dengan halaman:

Download "STUDI DAN PERBANDINGAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) DENGAN DES (DATA ENCRYPTION STANDARD)"

Transkripsi

1 STUDI DAN PERBANDINGAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) DENGAN DES (DATA ENCRYPTION STANDARD) Stevens Jethefer Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganeca 10, Bandung if14080@students.if.itb.ac.id Abstrak Makalah ini membahas tentang studi dan perbandingan International Data Encryption Algorithm (IDEA) dengan Data Encryption Standard (DES). IDEA adalah algoritma kriptografi simetri yang beroperasi dalam bentuk blok 64 bit. IDEA ini mengenkripsi plaintext menjadi chiperteks dalam delapan putaran. Algoritma ini membagi plaintext yang akan dienkripsi menjadi empat blok, masing-masing terdiri dari enam belas bit. Lima puluh dua upa kunci (sub-keys) yang terdiri dari enam belas bit dibangkitkan dari kunci utama (master-key) yang terdiri 128 bit. Lalu pada setiap putarannya digunakan enam kunci. Setelah itu dilakukan transformasi final dengan empat kunci untuk membalikkan posisi ke operasi dasar. Dalam makalah ini akan dibahas sejarah dari algoritma IDEA, proses mengenkripsi suatu file dengan menggunakan algoritma IDEA, lalu akan dibahas pula proses cara melakukan dekripsi kembali untuk mengembalikan plaintext hasil enkripsi menjadi seperti sedia kala dengan menggunakan algoritma IDEA ini pula. Lalu akan dijelaskan pula proses pembangkitan kunci yang dilakukan untuk melakukan proses enkripsi. Dalam makalah ini juga akan dianalisis mengenai kekuatan dan kelemahan dari algoritma IDEA itu sendiri. Serta akan diberikan pula contoh komputasi dari algoritma IDEA ini. Algoritma IDEA yang akan dibahas dalam makalah ini juga akan dibandingkan dengan algoritma yang sudah menjadi standar dalam algoritma chiper block, yaitu DES. Makalah ini akan membandingkan performansi masing-masing algoritma dalam mengenkripsi dan mendekripsi berbagai jenis file dalam berbagai ukuran. Sebuah perangkat lunak bernama DEC (Delphi Encryption Compendium) Part 1 akan digunakan untuk membandingkan antara algoritma IDEA dengan algoritma DES. Perangkat lunak inilah yang digunakan untuk membandingkan performansi algoritma IDEA dengan DES. Kata kunci: International Data Encryption Algorithm, Data Encryption Standard, plaintext, chipertext, Delphi Encryption Compendium, dekripsi, enkripsi, sub-key, master-key. 1. Pendahuluan Masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu organisasi maupun pribadi. Apalagi jika data tersebut berada dalam suatu jaringan komputer yang terhubung / terkoneksi dengan jaringan lain yang publik misalnya internet. Tentu saja data yang sangat penting tersebut jangan sampai jatuh ke tangan yang tidak berwenang sehingga bisa dilihat atau dibajak oleh orang yang tidak berwenang tersebut. Sebab kalau hal ini sampai terjadi kemungkinan informasi yang terkandung di dalamnya bisa diketahui oleh lain yang tidak berhak sehingga mungkin saja membahayakan bagi orang yang mengirim pesan atau dikirimi pesan bahkan banyak orang. Informasi yang terkandung di dalamnya pun bisa saja berubah sehingga menyebabkan salah penafsiran oleh penerima pesan sehingga bisa membahayakan kedua pihak atau bahkan banyak orang. Selain itu data yang dibajak tersebut akan memiliki kemungkinan rusak bahkan bisa hilang yang akan menimbulkan kerugian material yang besar. Jadi bisa dikatakan tujuan-tujuan dari kriptografi antara lain : Convidentiality

2 Yaitu menjaga kerahasiaan pesan dan menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Massage Integrity Yaitu memberikan jaminan bahwa untuk tiap bagian pesan tidak akan mengalami perubahan dari saat data dibuat/dikirim oleh pengirim sampai dengan saat data tersebut dibuka oleh penerima data. Non-repudiation Yaitu memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang tertentu sehingga apabila ada seseorang yang mencoba mengakui memiliki dokumen tersebut, dapat dibuktikan kebenarannya dari pengakuan orang tersebut. Authentication Yaitu emberikan dua layanan. Pertama mengidentifikasikan keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang apabila ia akan memasuki sebuah sistem. Oleh karena itu diciptakanlah suatu algoritma modern untuk menggantikan kriptografi klasik. Kriptografi klasik menggunakan algoritma sederhana sehingga memungkinkan chipertext dapat dipecahkan dengan mudah. Sehingga diciptakan algoritma kriptografi modern yang menggunakan algoritma yang lebih kompleks sehingga lebih sulit untuk dipecahkan oleh kriptanalisis. Algoritma kriptografi modern yang dibahas ini termasuk dalam tipe dan mode algoritma simetri. Algoritma kriptografi modern kebanyakan beroperasi dalam mode bit daripada beroperasi pada operasi karakter. Berikut ini bagan suatu sistem penyandian berdasarkan kunci beserta contoh-contoh algoritma yang digunakan : Gambar 1: Blok diagram Pembagian sistem Kriptografi berdasarkan kunci Algoritma chiper block penyandian/kriptografi data yang populer dan telah dijadikan standard enkripsi kunci simetri sejak tahun 1976 adalah Data Encryption Standard (DES). Algoritma chiper block adalah algoritma kriptografi yang beroperasi pada plaintext / chipertext dalam bentuk blok bit, yang dalam hal ini rangkaian biit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Misalnya panjang blok adalah 64 bit, maka itu berarti algoritma enkripsi memperlakukan 8 karakter setiap kali penyandian. Algoritma DES ini dikembangkan oleh IBM di bawah kepemimpinan W.L Tuchman pada tahun Algoritma ini didasarkan pada algoritma Lucifer yang dibuat Horst Feistel. Kekuatan DES ini terletak pada panjang kuncinya yaitu 56-bit yang beroperasi pada ukuran blok 64 bit. Oleh karena itu DES masih kadang-kadang digunakan untuk keperluan kriptografi pada bank-bank. Namun perkembangan kecepatan perangkat keras (hardware) komputer dan meluasnya penggunaan jaringan komputer terdistribusi seperti internet mengakibatkan penggunaan DES, dalam beberapa hal, terbukti sudah tidak aman dan tidak mencukupi lagi. Terutama dalam hal yang pengiriman data melalui jaringan internet. Sudah banyak ahli kriptanalisis yang menemukan kelemahan pada algoritma ini. Perangkat keras khusus yang bertujuan untuk menentukan kunci 56-bit DES hanya dalam waktu beberapa jam sudah dapat dibangun. Beberapa pertimbangan tersebut telah manandakan bahwa diperlukan sebuah standard algoritma baru dan kunci yang lebih panjang. Oleh karena itu pada tahun 1990 Xue Jia Lai dan James Massey menciptakan PES (Proposed Encryption Standard) sebagai calon pengganti DES. Namun pada tahun 1991, mereka berdua menciptakan IPES (Improved Proposed Encryption Standard) yang merupakan perkembangan dari Biham dan Shamir pada kriptanalisis diferesial. Pada tahun 1992, akhirnya IDEA (International Data Encryption Algorithm) diciptakan di ETH, Institut teknologi federal Swiss oleh mereka berdua. Pada tahun 1999, algoritma IDEA yang lebih aman daripada DES, mulai digunakan secara luas di Eropa pada pengamanan sistem electronic mail ( ) PGP (Pretty Good Privacy). Algoritma IDEA ini merupakan algoritma yang sudah dipatenkan dan dipegang oleh Ascom di Swiss namun

3 penggunaan non-komersial dari algoritma IDEA ini dapat masih dapat dilakukan secara gratis. IDEA sudah dipatenkan di Austria, Perancis, Jerman, Itali, Belanda, Spanyol, Swedia, Swss, Inggris Raya, (Paten Eropa EP-B ), Amerika Serikat (Paten AS #5,214,703) dan Jepang (JP ). 2. Deskripsi Umum Algoritma IDEA Algoritma utama dari sistem kriptografi IDEA adalah sebagai berikut : 1. Proses enkripsi : e (M) = C k 2. Proses dekripsi : d k (C) = M Dimana : e = adalah fungsi enkripsi d = adalah fungsi dekripsi M = adalah pesan terbuka C = adalah pesan rahasia K = adalah kunci enkripsi atau dekripsi IDEA (International Data Encryption Algorithm) merupakan algoritma simetris yang beroperasi pada sebuah blok pesan plaintext terbuka dengan panjang blok 64-bit. Memilih panjang blok sebanyak 64 bit kaena dirasa sudah cukup panjang bila kita akan melakukan analisis statistikal. Menggunakan kunci yang sama, berukuran 128-bit, untuk proses enkripsi maupun dekripsi. Kunci yang digunakan panjangnya 128 bit karena bila dilakukan serangan brute force pada IDEA menggunakan sebuah sistem yang dapat melakukan pengujian 10 9 kunci per detiknya, akan diperlukan waktu tahun untuk mencari kuncinya. Pesan rahasia yang dihasilan oleh algoritma ini (chipertext) berupa blok pesan rahasia dengan lebar satu blok 64-bit. Sebuah sistem yang dapat melakukan pengujian 10 9 kunci akan mencari semua kemungkinan dari 256 kunci DES dalam waktu di bawah satu detik (72 millidetik). Dalam melakukan enkripsi memakai delapan putaran. Setiap putarannya digunakan enam kunci. Struktur dan skema dari IDEA adalah : Gambar 2 : Struktur dan Skema IDEA Pesan dekripsi menggunakan blok penyandi yang sama dengan blok proses enkripsi dimana kunci dekripsinya diturunkan dari dari kunci enkripsi. Algoritma ini menggunakan operasi campuran dari tiga operasi aljabar yang berbeda, 16 yaitu XOR, operasi penjumlahan modulo 2 dan 16 operasi perkalian modulo ( ). Semua operasi ini digunakan dalam pengoperasian subblok 16-bit. Algoritma ini melakukan iterasi yang terdiri dari atas 8 putaran dan I transformasi keluaran pada putaran ke 9, dimana gambaran komputasi dan transformasi keluaran ditunjukkan oleh gambar sebagai berikut : Gambar 3 : Algoritma IDEA

4 Prinsip perancangan dari algoritma kriptografi IDEA di sini adalah : Diffusion Konsep ini dilakukan dengan mengusahakan setiap bit dari setiap plaintext mempengaruhi setiap bit ciphertext dan setiap bit kunci untuk mempengaruhi setiap bit ciphertext. Confusion Konsep ini dilakukan dengan mencampur tiga prinsip operasi grup aljabar yang berbeda-beda : 1. XOR (penambahan modulo 2). 2. Penambahan modulo Perkalian dengan modulo Menggunakan sebuah arsitektur serial-bit untuk melakukan perkalian modulo , implementasinya minimal membutuhkan perangkat keras yang sederhana. Arsitektur serial-bit memungkinkan algoritma menjadi lebih dalam untuk mendapatkan sebuah sistem dengan waktu clock sebesar 125MHz. Sebuah implementasi pada Xilinx Virtex XCV300-4 dapat dilakukan tes secara sukses., mendistribusikan sebuah keluaran sebesar 500Mb/sec. Dengan alat XCV1000-6, perkiraan performansi adalah 2.35Gb/detik, tiga lebih cepat dari urutan magnitude daripada sebuah implementasi perangkat lunak pada 450MHz Intel Pentium II. Desain ini cocok bagi aplikasi dengan enkripsi secara langsung (on-line ) pada jaringan dengan kecepatan tinggi. 3. Proses Enkripsi IDEA Pada proses enkripsi, algoritma IDEA ini ditunjukkan oleh gambar 3 di atas, terdapat tiga operasi yang berbeda untuk pasangan sub-blok 16-bit yang digunakan, sebagai berikut : XOR dua sub-blok 16-bit, bit per bit, yang disimbolkan dengan tanda. 16 Penjumlahan integer modulo 2 (mod ) dua sub-blok 16-bit, dimana kedua sub-blok itu dianggap sebagai representasi biner dari integer biasa, yang disimbolkan dengan tanda. 16 Perkalian modulo (2 + 1) yang nilainya (bilangan ini prima dan invers dari perkalian bisa dijamin), dua sub-blok 16-bit, dimana kedua sub-blok 16-bit itu dianggap sebagai representasi biner dari integer biasa kecuali sub-blok nol dianggap mewakili 16 integer 2, yang disimbolkan dengan tanda Setiap operasi dibuat pada blok 16 bit dan trick yang digunakan di sini adalah blok-blok tersebut yang nilainya adalah 0 (16 bit) akan digantikan oleh konstanta dari 17 bits!. Membuktikan hal ini dengan jumlah digit yang sangat banyak tidak dapat dilakukan secara jelas. Walaupun begitu, kita dapat melihat contoh nya dengan menskalakannya dengan angka-angka yang kecil. Pada tabel 1 adalah contoh pada kelompok kecil n di mana 2 n + 1 harus prima, n = 2 di mana 2 2 =4 y = 5. Penjelasan : Ingat bahwa 0 sama dengan 2 n = 4 sehingga : 0 0 = 22 x 22 = 16 mod 5 = = 22 x 1 = 4 = 4 mod 5 = 4 = = 22 x 2 = 8 = 8 mod 5 = = 22 x 3 = 12 = 12 mod 5 = 2 Operasi-operasi yang dilakukan antara lain : + mod 2n (mod 4) mod 2n+1 (mod 5) XOR (mod 2) Kalkulasi lain dengan nilai x dan y yang berbeda akan sama. Penambahan invers : Modulo 216 = Modulo A adalah penambahan invers dari B iff (A + B) mod = 0 Contoh penambahan pada 4 adalah: 4 mod ( ) = Perkalian invers : Modulo = Modulo A adalah perkalian invers dari B iff (A B) mod = 1 Gunakan algoritma Extended Euclidean untuk mencari perkalian invers. Algoritma Extended Euclidean Extended Euclidean (m, n) di mana m > n a[0] = m a[1] = n x[0] = 1 x[1] = 0

5 y[0] = 0 y[1] = 1 untuk k > 0 a[k] = a[k 2] q[k 1]a[k 1] for k > 1 x[k] = x[k 2] q[k 1]x[k 1] for k > 1 y[k] = y[k 2] q[k 1]y[k 1] for k > 1 Jika a[p] adalah nilai a[k] terakhir yang bukan nol maka a[p] = x[p] m + y[p] n dan gcd(m, n) = a[p]. Jika gcd(m, n) = 1 maka y[p] = n 1 mod m Catatan a[k] = a[k 2] q[k 1]a[k 1] Akan sama dengan: a[k] = a[k 2] mod a[k 1] Contoh m = 65537, n = 4 Gambar 4 : Gambar operasi pada algoritma kriptografi IDEA. Gambar di atas adalah operasi-operasi yang mengakibatkan confusion dan dalam operasioperasi ini tidak berlaku hukum distributif atau hukum asosiatif. Struktur dari difusion ini menciptakan sebuah blok dasar yang dinamakan MA Structure Multiplication / Addition. Ini hanya menggunakan dua kunci untuk setiap putarannya dan masukannya adalah F1, F2 sama seperti luarannya G1, G2 yang dihubungkan oleh XOR. Berikut ini adalah gambar dari blok utama IDEA : gcd(65537, 4) = 1 Invers mod = a[p] = x[p] m + y[p] n 1 = ( ) 1 = Invers 1 = (y[p] n) mod m 1 = ( ) mod = ( ) mod = (( ) + 1) mod Gambar 5 : Blok Utama IDEA

6 X Y X + Y X Y X Y Tabel 1: Operasi XOR, penambahan, dan perkalian pada grup kecil. Blok pesan terbuka dengan lebar 64-bit, X, dibagi menjadi 4 sub-blok 16-bit, X, X, X, X, sehingga X = (X, X, X, X ). Keempat sub blok 16-bit itu ditransformasikan menjadi subblok 16-bit, Y, Y, Y, Y sebagai pesan rahasia , 64-bit Y = (Y 1, Y, Y, Y ) yang berada dibawah 2 3 kendali 52 sub_blok kunci 16-bit yang dibentuk dari dari blok kunci 128 bit. Keempat sub-blok 16-bit, X, X, X, X, digunakan sebagai masukan untuk putaran pertama dari algoritma IDEA. Dalam setiap putaran dilakukan operasi XOR, penjumlahan, perkalian antara dua sub-blok 16-bit dan diikuti pertukaran antara sub-blok 16-bit putaran kedua dan ketiga. Keluaran putaran sebelumnya menjadi masukan putaran berikutnya. Setelah putaran kedelapan dilakukan transformasi keluaran yang dikendalikan oleh 4 sub-blok kunci 16-bit. Pada setiap putaran dilakukan operasi-operasi sebagai berikut : 1) Perkalian X dengan sub-kunci pertama 1 dengan sub-kunci kedua 2) Penjumlahan X 2 3) Pejumlahan X 3 4) Perkalian X 4 4 dengan sub kunci ketiga dengan sub kunci keempat 5) Operasi XOR hasil langkah 1) dan 3) 6) Operasi XOR hasil angkah 2) dan 4) 7) Perkalian hasil langkah 5) dengan subkunci kelima 8) Penjumlahan hasil langkah 6) dengan langkah 7) 9) Perkalian hasil langkah 8) dengan subkunci keenam 10)Penjumlahan hasil langah 7) dengan 9) 11)Operasi XOR hasil langkah 1) dan 9) 12)Operasi XOR hasil langkah 3) dan 9) 13)Operasi XOR hasil langkah 2) dan 10) 14)Operasi XOR hasil langkah 4) dan 10) Untuk lebih jelasnya bisa dilihat dari notasinotasi berikut : IDEA Round 14 Langkah = Xor = Perkalian Modulo = Penambahan modulo A = X1 K1 2. B = X2 + K2 3. C = X3 + K3 4. D = X4 K4 5. E = A C 6. F = B D 7. G = E K5 8. H = G + F 9. J = H K6 10. L = J + G 11. R1 = A J 12. R2 = C J 13. R3 = B L 14. R4 = D L Di bawah ini adalah gambar dari putaran yang dimiliki oleh IDEA :

7 berkorespondensi dengan upa-kunci (sub-key) enkripsi. Invers : Invers XOR: sama seperti fungsi yang sudah diaplikasikan Invers Penambahan :penambahan dengan mod 216 Invers Perkalian : perkalian dengan mod Gambar 6 : Putaran dari IDEA Keluaran setiap putaran adalah 4 sub-blok yang dihasilkan pada langkah 11), 12), 13), dan 14) dan menjadi masukan putaran berikutnya. Setelah putaran kedelapan terdapat transformasi keluaran, yaitu : 1) Perkalian X dengan sub-kunci pertama 1 dengan sub-kuci ketiga 2) Penjumlahan X 2 3) Penjumlahan X 3 4) Perkalian X 4 dengan sub-kunci kedua dengan sub-kunci keempat Terahir, keempat sub-blok 16-bit 16-bit yang merupakan hasil operasi 1), 2), 3), dan 4) ii digabung kembali menjadi blok pesan rahasia 64-bit. Di bawah ini adalah gambar dari transformasi luaran. Di bawah ini adalah tabel kunci dekripsi pada IDEA : d 1 = k 49 d 7 = k 43 d 13 = k 37 d 19 = k 31 d 25 = k 25 d 31 = k 19 d 37 = k 13 d 43 = k 7 d 49 = k 1 d 2 = -k 50 d 3 = -k 51 d 4 = k 52 d 8 = -k 45 d 9 = -k 44 d 10 = k 46 d 14 = -k 39 d 15 = -k 38 d 16 = k 40 d 20 = -k 33 d 21 = -k 32 d 22 = k 34 d 26 = -k 27 d 27 = -k 26 d 28 = k 28 d 32 = -k 21 d 33 = -k 20 d 34 = k 22 d 38 = -k 15 d 39 = -k 14 d 40 = k 16 d 44 = -k 9 d 45 = -k 8 d 46 = k 10 d 50 = -k 2 d 51 = -k 3 d 52 = k 4 Inverses of addition Inverses of the product Tabel 2 Kunci Dekripsi dari IDEA d 5 = k 47 d 6 = k 48 d 11 = k 41 d 12 = k 42 d 17 = k 35 d 18 = k 36 d 23 = k 29 d 24 = k 30 d 29 = k 23 d 30 = k 24 d 35 = k 17 d 36 = k 18 d 41 = k 11 d 42 = k 12 d 47 = k 5 d 48 = k 6 Inverses of XOR Gambar Operasi Dekripsi dari IDEA adalah : Module IDEA Gambar 7 : Transformasi Luaran Notasi superscript K 9 n menandakan jumlah putaran dari upa-kunci (sub-key). Pada kasus ini putaran sembilan adalah transformasi final. 4. Proses Dekripsi IDEA Proses dekripsi menggunakan algoritma yang sama dengan proses enkripsi tetapi 52 buah subblok kunci yang digunakan masing-masing merupakan hasil turunan 52 buah sub-blok kunci enkripsi. Sebagai operasi yang dibentuk dari sebuah field terbatas, pada kasus ini akan diambil invers dari operasi XOR, penambahan oleh mod 216 dan perkalian mod 216+1, tergantung pada operasi yang dibuat pada fase chiper. Setiap upa kunci (sub-key) adalah salah satu dari penambahan atau perkalian yang Untuk dekripsi, setiap blok dari kriptogram dibagi menjadi empat sub-blok 16 bit. Operasi sekarang maju Gambar 8 : Operasi Dekripsi pada IDEA Gambar penggunaan kunci pada IDEA :

8 Enam kunci terakhir dekripsi d 1 = k 49 d 7 = k 43 d 13 = k 37 d 19 = k 31 d 25 = k 25 d 31 = k 19 d 37 = k 13 d 43 = k 7 d 49 = k 1 d 2 = -k 50 d 3 = -k 51 d 4 = k 52 d 8 = -k 45 d 9 = -k 44 d 10 = k 46 d 14 = -k 39 d 15 = -k 38 d 16 = k 40 d 20 = -k 33 d 21 = -k 32 d 22 = k 34 d 26 = -k 27 d 27 = -k 26 d 28 = k 28 d 32 = -k 21 d 33 = -k 20 d 34 = k 22 d 38 = -k 15 d 39 = -k 14 d 40 = k 16 d 44 = -k 9 d 45 = -k 8 d 46 = k 10 d 50 = -k 2 d 51 = -k 3 d 52 = k 4 d 5 = k 47 d 6 = k 48 d 11 = k 41 d 12 = k 42 d 17 = k 35 d 18 = k 36 d 23 = k 29 d 24 = k 30 d 29 = k 23 d 30 = k 24 d 35 = k 17 d 36 = k 18 d 41 = k 11 d 42 = k 12 d 47 = k 5 d 48 = k 6 Gambar 9 Penggunaan kunci pada IDEA Tabel sub-blok kunci dekripsi yang diturunkan dari sub-blok kunci enkripsi dapat dilihat pada tabel berikut : Tabel 4 Keterangan : merupakan invers perkalian modulo 2 dari, dimana = 1 - merupakan invers penjumlahan modulo 2 dri, dimana = Sehingga dapat dibandingkan kunci yang digunakan untuk dekripsi dengan kunci yang digunakan untuk enkripsi dalam tabel berikut : 16 Tabel 3 Tabel sub-blok kunci Dekripsi yang diturunkan dari sub-blok kunci enkripsi Tabel 5 Perbandingan Kunci

9 5. Pembentukan Upa Kunci (Sub-Key) Sebanyak 52 upa-kunci blok 16-bit untuk proses enkripsi diperoleh dari sebuah kunci 128-bit pilihan pemakai. Enam upa-kunci digunakan setiap putarannya sehingga terpakai 48 uapkunci. Sedangkan sisa empat upa-kunci untuk transformasi final. Blok kunci 128-bit dipartisi menjadi 8 sub-blok kunci 16-bit yang langsung dipakai sebagai 8 sub-blok kunci pertama. Kemudian blok kunci 128-bit dirotasi dari kiri 25 posisi untuk dipartisi lagi menjad 8 sub-blok kunci 16-bit berikutnya. Proses rotasi dan partisi itu diulangi lagi terus menerus sampai diperoleh 52 sub-blok kunci 16-bit, dengan urutan sebagai berikut : Berikut ini adalah gambar pembangkitan kunci untuk algoritma IDEA masukan 128 bit,upakunci 52 akan dibangkitkan 64 bit terakh ir dari fase 7 tidak digun akan bits of last keys 86 A geser 25 bit yang dihasilkan di bagian kiri pada setiap fase pada 7 fase pembangkitan kunci 128 bit pertama, 8 upakun ci 16 bit akan dibangk itkan satupersatu Gambar 10 Pembangkitan kunci pada algoritma IDEA Pada setiap operasi pada kunci 128 bit, 8 kunci dari 16 bits yang didapatkan, hanya enam kunci yang digunakan pada setiap putarannya. Kunci yang tersisa disimpan untuk putaran berikutnya. Di bawah ini adalah gambar pergeseran kunci pada IDEA: Main key k = 128 bits First 16 bits of key. Last 16 bits of key 1ª ª ª ª ª ª ª Gambar 11 : Pergeseran Kunci pada IDEA Sedangkan penggunaan kunci setiap putarannya akan ditunjukkan oleh gambar di bawah ini :

10 Distribusi dari bit-bit dari tiap upakunci pada setiap putarannya mengikuti seperti logika First round: k 1 k 2 k 3 k 4 k 5 k 6 B[1 96] Second round: k 7 k 8 k 9 k 10 k 11 k 12 B[97 128; 26 89] Third round: k 13 k 14 k 15 k 16 k 17 k 18 B[90 128; 1 25; 51 8 Fourth round: k 19 k 20 k 21 k 22 k 23 k 24 B[83 128; 1 50] Fifth round: k 25 k 26 k 27 k 28 k 29 k 30 B[76 128; 1 43] Sixth round: k 31 k 32 k 33 k 34 k 35 k 36 B[44 75; ; 1 Seventh round: k 37 k 38 k 39 k 40 k 41 k 42 B[37 100; ; 1 Eighth round: k 43 k 44 k 45 k 46 k 47 k 48 B[30 125] Transformation: k 49 k 50 k 51 k 52 B[23 86] Gambar 12 Penggunaan kunci setiap putarannya Kunci pertama untuk setiap putaran k1, k7, k13, k19, k25, k31, k37 dan k43 menggunakan sebuah himpunan bit-bit yang berbeda-beda. Kecuali pada putaran pertama dan ke delapan, bit ke-96 dari upa-kunci (subkey) digunakan pada setiap putarannya, tidak berdampingan. Dikarenakan adanya pergeseran 25 bit pada bagian kiri di setiap fasenya, serangan yang dilakukan pada kunci akan sangat sulit. Gambar dari kunci pertama pada setiap putarannya bisa dilihat pada gambar 13 di bawah ini : K 1 : K 7 : K 13 : K 19 : K 25 : K 31 : k 37 : k 43 : Gambar 13 : Kunci pertama yang digunakan pada setiap putaran. Jika kunci yang digunakan adalah IDEA es la clave, cari 16 bit dari kunci kedua pada putaran keempat. Solusi: Seperti pada setiap putaran enam penggunaan upa-kunci (subkeys), kunci kedua dari putaran keempat akan berupa penjumlahan = 20. Seperti pada kunci 19 yang berhenti pada bit ke 98, kunci 20 akan sama 16 bit, hal ini berasal dari 99 ke 114: k20 = Arsitektur Umum Prosesor Kriptografi IDEA Pada gambar berikut diperlihatkan arsitektur atau penggambaran umum sebuah processor yang mengolah sistem keamanan data dengan menggunakan algoritma IDEA :

11 Blok ini berfungsi untuk mengontrol operasi antara blok fungsional yang menyusun sebuah blok besar seperti sinkronisasi transfer data antar blok. 7. Kekuatan dari Algoritma IDEA Gambar 14 : Arsitektur prosesor IDEA Keterangan : 1. Blok penyandi IDEA Blok ini berfungsi untuk melakukan proses penyandian data. Jika sub-kunci yang diproses oleh blok ini berupa sub-kunci enkripsi maka pesan yang dihasilkan adalah pesan rahasia (chipertext) dan jika yang diproses berupa subkunci dekripsi maka pesan yang dihasilkan adalah pesan sebenarnya (plaintext). 2. Blok pembangkit sub-kunci Blok ini berfungsi untuk membentuk 52 buah sub-kunci enkripsi 16 bit dari kunci enkripsi 128 bit. Sehingga membentuk 52 buah subkunci dekripsi 16 bit dari kunci dekripsi 128 bit. 3. Blok port data-in Blok ini berfungsi untuk membaca 2 buah blok data masukan 32 bit dan penyimpananya sebagai blok data masukan 64 bit yang akan dienkripsi atau didekripsi. 4. Blok port data-out Blok ini berfungsi untuk mengeluarkan blok data keluaran 64 bit yang merupakan hasil enkripsi atau dekripsi dengan cara membagi menjadi 2 buah blok data keluaran 32 bit. 5. Blok port kunci-n Blok ini berfungsi untuk membaca 4 buah blok kunci 32 bit dan menyimpanya sebagai blok kunci 128 bit. 6. Blok mode operasi Blok ini berfungsi untuk menentukan mode operasi yang digunakan pada proses ekripsi dan dekripsi. 7. Blok kontrol IDEA menunjukkan dirinya sendiri bahwa algoritma yang kebal menghadapi berbagai serangan dari para kriptanalisis dengan asumsi tertentu. Pembuat dari algoritma ini mengetahui kelemahan dari DES dan mencoba memperbaikinya dan membuat suatu algoritma yang lebih kebal/tangguh terhadap berbagai jenis serangan. Pada tahun 1992, Joan Daemen menemukan sebuah kelas yang merupakan titik lemah dari kunci. Contoh kunci berikut ini, k = 0000,0000,0x00,0000,0000,000x,xxxx,x000 dalam bentuk hexadecimal akan menjadi lemah/rentan terhadap serangan, artinya adalah seorang kriptanalisis dapat mengidentifikasi kunci ini dengan satu serangan pada plaintext yang sudah terpilih. Posisi x dapat memiliki nilai apapun dalam hexadecimal. Kemungkinan dari tipe kunci yang seperti ini dapat digunakan adalah hanya 1 sampai 296, dan itu semua mungkin terjadi. Namun hal ini juga bisa dihindari dengan melakukan proses desain yang baik. Sampai tahun 2004, serangan terbaik yang dapat dilakukan pada semua kunci yang dapat memecahkan IDEA dilakukan di bawah putaran ke-5 (algoritma IDEA yang penuh menggunakan 8.5 putaran). Pada tahun 1996, Bruce Schneier sangat memandang tinggi IDEA, beliau menulis, "Menurut saya, IDEA merupakan algoritma blok-chiper yang terbaik dan paling aman yang tersedia pada masyarakat luas pada saat ini." (Applied Cryptography, 2nd ed.) Akan tetapi, pada tahun 1999 dia tidak lagi merekomendasikan algoritma IDEA dikarenakan ketersediaan dari algoritma lain yang lebih cepat, beberapa perkembangan para kriptanalisis, dan munculnya hak paten pada IDEA. Sampai saat ini, serangan apapun pada sistem yang menggunakan algoritma kriptografi IDEA baik secara aljabar maupun linear masih belum diketahui oleh para kriptanalisis. Pada tahun 1997, Joan Daemen and Vincent Rijmen akan menciptakan RIJNDAEL,

12 sebuah standar NIST yang baru pada akhir tahun Contoh Komputasi Penggunaan Algoritma IDEA Pada tabel berikut dapat dilihat data hasil enkripsi tiap putaran yang diproses dengan sebuah program yang mengimplementasikan algoritma IDEA. Untuk sebuah pesan terbuka dalam bentuk bilangan integer yang telah dibagi-bagi menjadi empat bagian yaitu X 1 = 14, dan kunci = 11, X = 12, X = 13,dan X telah dibagi-bagi menjadi 11 = 8 = 10 = 12 41, 51, 61, 12 = 2, = 14, = 4 = 6 21, 31, = 16 : 22 Tabel 7: Tabel Hasil Dekripsi Hasil dekripsi akan sesuai dengan pesan asli seperi terlihat pada tabel putaran kesembilan yaitu bilangan integer Y Y Y Y = X X X X = Algoritma kriptografi IDEA ini juga bisa digunakan dalam berbagai mode operasi, seperti pada mode ECB, CBC, CFB, dan OFB. Perbedaan mode operasi yang digunakan ini dapat mempengaruhi hasi enkripsi data yang dilakukan algoritma IDEA. Di bawah ini adalah contoh perbedaan dari enkripsi sebuah gambar menggunakan algoitma kriptografi IDEA pada mode operasi yang berbeda (ECB, CBC, CFB, dan OFB). Tabel 6 : Tabel hasil enkripsi Dari tabel diatas dapat dilihat data hasl enkripsi tiap putaran untuk pesan rahasia, yaitu : Y = 25112, Y = 33467, Y = 3103, Y = Yang dihasilkan oleh proses enkripsi, dengan menggunakan kunci yang diturunkan dari kunci enkripsi dan dengan menggunakan blok dekripsi yang sama dengan proses enkripsi.terlihat bahwa pesan rahasia telah didekripsi menjadi pesan terbuka sebenarnya seperti tabel berikut: Gambar 15 : gambar asli yang akan dienkripsi

13 Gambar 16 : gambar yang sudah dienkripsi menggunakan mode ECB. Seperti yang bisa kita lihat pada gambar di atas, gambar yang dienkripsi dengan menggunakan algoritma IDEA menggunakan mode ECB masih dapat dilihat. Mode ini tidak dapat menyembunyikan semua informasi yang terdapat pada gambar asli. Kita masih bisa melihat / mengenali garis-garis dari gambar yang dienkripsi serta teks yang terdapat pada gambar tersebut. dimaksud di pada makalah ini adalah sebuah persamaan linear pada kunci, bit input dan output yang mempengaruhi semua kemungkinan input. Faktor linear ini bisa dicari dengan membuat ekspresi penjumlahan (modulo 2) LSB pada subblok output dari putaran IDEA pada saat input dan bit kunci. Contoh, kita akan mengekspresikan XOR dari LSB pada sub-blok pertama dan kedua output dari sebuah putaran : y1 y2 (dengan indeks yang merefer pada nomor subblok). Dari gambar 3 dapat dilihat y1 y2 = (X1. 1) 0 1 x3 z3. Jika 1 =, contoh : jika 15 bit MSB bit dari 1 adalah 0, jika bit kunci yang dipertimbangkan adalah konstan, faktor linear ini dapat diintepretasikan sebagai propagasi pengetahuan dari x1 x3 menjadi y1 y2, merefer dari (1, 0, 1, 0) -> (1, 1, 0, 0). Faktor yang sama dan kondisi berkorespondensi pada blok upa-kunci dapat dicari dari semua 15 kombinasi dari output bit LSB dan terdapat pada tabel 8 di bawah ini : Gambar 17 : gambar yang sudah dienkripsi menggunakan mode CBC Seperti yang bisa kita lihat pada gambar di atas, gambar yang dienkripsi dengan algoritma IDEA menggunakan mode CBC sudah tidak dapat dikenali lagi gambar aslinya. Begitu pula bila kita menggunakan mode operasi CFB dan OFB dalam melakukan enkripsi. Semua informasi pada gambar disembunyikan dan tidak dapat dilihat. Sehingga kita bisa mengambil kesimpulan bahwa mode-mode inilah yang terbaik dilakukan untuk mengenkripsi bila kita ingin melindungi suatu informasi pada file secara menyeluruh/sempurna. Tabel 8 : Faktor linear pada fungsi putaran Faktor linear dengan putaran yang banyak dapat ditemukan dengan mengobinasikan faktor linear di mana keterlibatan waktu pertengahan dibuang. Untuk setiap putaran diberikan kondisi pada upakunci yang dapat diubah menjadi kondisi pada kunci bit global pada tabel Kunci Lemah dari algoritma IDEA Penggunaan perkalian upa-kunci dengan nilai 1 atau menyebabkan terjadinya faktor linear pada fungsi putaran. Faktor linear yang

14 MSB dari kedua 4 and 6 adalah 0, masukan XOR (0, 0, 0, v) memberikan output XOR (v, v, v, 0) dengan kumungkinan 1, direfer dari (0, 0, 0, v) ) (v, v, v, 0). Sebuah analisis yang sama dapat dibuat dari 15 kemungkinan input XOR tidak 0 yang lain di mana hanya bit MSB dari subblok diperbolehkan untuk menjadi 1. Hasilnya dapat dilihat pada tabel 11. Tabel 9 : Turunan dari kunci putaran enkripsi pada kunci 128. Contoh ada pada tabel 10 untuk faktor linear global (1, 0, 1, 0) ->(0, 1, 1, 0). Kunci global yang diindeks pada tabel ini adalah 0. Sejak bit kunci dengan indeks 26-28, atau tidak muncul, ada 223 kunci global yang memiliki faktor linear. Ini disebut dengan kelas kunci lemah sejak keanggotaannya bisa dicek dengan mudah dengan mengobservasi kombinasi plaintext dan chipertext yang berkorespondensi. Tabel 11 : Propagasi XOR pada fungsi putaran. Tabel 10 : Kondisi kunci bit pada faktor linear (1,0,1,0) -> (0,1,1,0) Penggunaan perkalian upa-kunci dengan nilai 1 atau memberikan peningkatan dengan karakteristik dengan probabilitas 1 pada fungsi putaran. Sebuah putaran dieksekusi pada sebuah pasangan dari input X and X* dengan XOR X = X X*. Bila v adalah 16-bit blok 8000 (HEX), contoh : MSB adalah sebagai 1 dan yang lainnya bitnya adalah 0. anggap X and X* diturunkan pada bit MSB bit di subblok ke-4, sehingga X 1 = X 2 = X 3 = 0 dan X 4 = v. Jika 4 =, ini merupakan kasus yang sama setelah aplikasi pada 1 pada 4. Masukan kiri pada struktur MA sama dengan X dan X*. Input kanan diturunkan dari v. XOR tidak mengubah dari penambahan ujung kanan atas sampai dasar kanan dengan perkalian dengan 6. Jika ini sama dengan, XOR output dengan v. Perbedaan ini tidak berubah sepanjang penambahan ujung bawah kiri dan XOR pada 4 subblok. Perbedaan output Y pada putaran ini sama dengan (v, v, v, 0). Jika 15 Sebuah contoh dari plaintext XOR (0, v, 0, v) terdapat pada tabel 12 di bawah. Dapat dilihat kunci dengan bit yang hanya bukan 0 pada posisi 26-40, dan 10822, output XOR harus sama dengan (0, v, v, 0). Ini adalah kelas terbesar yang kita temukan, bandingkan dengan jumlah kunci Anggotanya dapat dicek dengan melakukan 2 enkripsi di mana plaintext pilihan yang berbeda dan memeriksa perbedaan pada ciphertext. Tabel yang sama bisa dibuat dari input XOR apapun sesuai v dan 0. Tabel 12 :Propagasi pada plaintext XOR (0,v,0,v) pada IDEA Kelas dari kunci lemah kadang-kadang dapat dikembangkan secara signifikan dengan dibayar usaha lebih pada pengecekan keanggotaan. Sesuai tabel 12, kondisi dari upa-kunci pada putaran 8 meningkat pada kelas of kunci 2 51

15 dengan bit-bit yang bukan 0 pada posisi 26-40, dan Tes Keanggotaan Masukan XOR pada putaran 8 sama dengan output XOR pada putaran 7 dan dijamin akan sama dengan (0, 0, v, v) dengan kondisi dari upakunci 7 putaran pertama. Menggunakan fakta bahwa (9) 3, sesuai dengan kunci bit global adalah 0000 untuk kunci ini dapat dengan mudah diturunkan di mana : Hal ini dapat dibuktikan dengan memeriksa gambar 18. Pada persamaan di atas, hanya (9) 1 yang tidak diketahui. Upa-kunci ini sesuai dengan kunci bit global Untuk kelas yang diberikan, hanya 12 LSB yang bisa dibedakan dari 0. Jika kunci global tidak dimiliki oleh kelas kunci lemah, kemungkinan dari persamaan di atas memiliki solusi adalah 1=16. Penambahan enkripsi dapat dilakukan dengan mengeliminasi solusi-solusi ini. Setiap pasang dari hasil enkripsi adalah persamaan dari (9) 1 yang sama dengan persamaan di atas. Gambar 18 : Propagasi XOR dari X = (0, v, 0, v) pada putaran terakhir dari IDEA untuk kunci yang tidak memiliki bit 0 pada posisi 26-40, dan XOR digambarkan dengan kotak. 9.2 Penentuan Kunci Nilai dari 12 bit yang tidak diketahui dari (9) 1 sudah ditentukan dari tes keanggotaan. Langkahlangkah berikut adalah penentuan dari 3 bit yang tidak diketahui (9) 2, ke2 bit yang tidak diketahui pada (9) 4 dan 7 bit yang tidak diketahui dari (8) 4. Sebuah pengecekan konsistensi dapat dieksekusi pada bit-bit ini dengan cara berikut.. Anggap (9) 2 dan (9) 4 diketahui. Pada kasus ini memungkinkan untuk menghitung perbedaan yang direfer oleh K pada gambar 18. Untuk nilai K ini, pasti ada sebuah vektor A (dengan MSB 0) seperti : Dari vektor K yang diberikan, merupakan hal yang mudah untuk mencari nilai yang memungkinkan dari (8) 4. Hanya nilai dari (8) 4 dengan 9 LSB sama dengan 0 valid. Informasi ini dapat dihitung lebih jauh untuk setiap nilai dari K dan menyimpan dalam array 216. Ratarata dari kemungkinan nilai (8) 4 per K berubah menjadi lebih kecil dari 1. Sepanjang tabel ini, nilai K yang diperiksa menspesifisikan himpunan nilai yang memungkinkan dari (8) 4. Jika himpunan tersebut kosong, nilai yang dipilih dari (9) 2 dan (9) 4 pasti salah. Jika himpunan tersebut tidak kosong, nilai K value dihasilkan dari pasangan lain dari enkripsi (dengan input XOR pada putaran 8 sama dengan (0, 0, v,v) dapat diperiksa. Nilai yang benar dari (8) 4pasti pada list untuk kedua nilai K yang diperiksa. Hal ini dapat diulangi sampai tidak ada lagi nilai untuk (8) 4 yang masih tersisa. Nilai (9) 2 dan (9) 4 ditemukan. Jika tidak ada nilai bagi (8) 4 yang konsisten untuk semua (dikatakan sebagai maksimun dari 8) pasangan enkripsi. Sekarang 34 bit sudah diperbaiki. Sisa 17 bit dapat dengna mudah ditemukan dengan cara exhausted pada semua 217 kemungkinan yang masih tersisa dan membandingkannya dengan pasangan plaintextciphertext apapun yang didapat pada saat penyerangan. Pengerjaan yang lengkap pada penentuan kunci pada 16 plaintext-enkripsi berbeda yang terpilih, ada sekitar 2 15 penambahan modular, perkalian dan tablelookups dan 217 kunci enkripsi pencarian. 9.3 Modifikasi IDEA tanpa kunci lemah Pada spesifikasi IDEA sekarang, kondisi untuk putaran perkalian kunci putaran yang lemah diubah menjadi kondisi di mana kunci bit global harus 0. Pada tabel 10 dan 12 dapat dilihat banyak kunci bit global yang muncul lebih dari sekali pada berbagai kondisi. Sekarang biarkan (r) i = α (r) I dengan α adalah vektor biner yang pasti tidak 0. Jika dalam IDEA upakunci (r) i sudah diganti dengan ^ (r) i, kondisi dari perkalian kunci lemah diubah menjadi kondisi di mana beberapa kunci bit global harus 0 dan beberapa harus 1. Vektor α harus dipilih seperti

16 itu supaya semua multi-putaran potensial faktor linear dan karakteristiknya, kondisi dari upakunci memberikan kondisi konflik kunci bit global. Karena overlap besar di antara upa-kunci, nilai yang sebenarnya dari α tidak terlalu kritikal. Contohnya, untuk α = 0DAE (HEX) tidak ada kunci lemah yang ditemukan. 10. Kasus Pengujian Berikut ini adalah contoh-contoh kasus, yang akan diujikan pada algoritma IDEA dan DES untuk dibandingkan performansinya. Dalam kasus pengujian kali ini, mode operasi yang digunakan adalah ECB, CBC, CFB, dan OFB baik untuk algoritma IDEA maupun untuk algoritma DES. Sedangkan algoritma DES yang dijadikan bahan pengujian kali ini adalah algoritma DES biasa/single 8 byte. 1. Kasus Uji 1 Kasus Uji 1 bertujuan untuk menguji kebenaran proses enkripsi dan dekripsi beserta lama waktu proses enkripsi dan dekripsi dengan menggunakan algoritma kriptografi IDEA dan DES dengan mode operasi ECB. 2. Kasus Uji 2 Kasus Uji 2 bertujuan untuk menguji kebenaran proses enkripsi dan dekripsi beserta lama waktu proses enkripsi dan dekripsi dengan menggunakan algoritma kriptografi IDEA dan DES dengan mode operasi CBC. 3. Kasus Uji 3 Kasus Uji 3 bertujuan untuk menguji kebenaran proses enkripsi dan dekripsi beserta lama waktu proses enkripsi dan dekripsi dengan menggunakan algoritma kriptografi IDEA dan DES dengan mode operasi CFB. 4. Kasus Uji 4 Kasus Uji 4 bertujuan untuk menguji kebenaran proses enkripsi dan dekripsi beserta lama waktu proses enkripsi dan dekripsi dengan menggunakan algoritma kriptografi IDEA dan DES dengan mode operasi OFB. 11. Evaluasi Hasil Pengujian dengan DEC Part I Dari hasil pengujian yang dilakukan untuk Kasus Uji 1, 2, 3, dan 4 diketahui bahwa perangkat lunak DEC Part I telah melakukan proses enkripsi dan dekripsi berbagai jenis file dan mode operasi untuk algoritma kriptografi IDEA dan DES dengan benar. Proses enkripsi dengan menggunakan kunci tertentu dengan panjang tertentu akan menyandikan isi arsip asal menjadi chipertext. Proses dekripsi dengan menggunakan kunci yang sama dengan kunci yang digunakan dalam proses enkripsi (kunci simetris) akan mengembalikan isi arsip hasil dekripsi menjadi isi arsip asal (plaintext). Dalam program tes yang saya gunakan, DEC Part I, proses enkripsi dan dekripsi dilakukan secara sekaligus. Sehingga kesalahan penggunaan kunci dalam melakukan dekripsi file enkripsi tidak akan terjadi karena proses enkripsi dan dekripsi dilakukan secara sekaligus. Dari kasus uji 1, 2, 3, dan 4 yang dilakukan juga menunjukkan bahwa: 1. Lama waktu yang digunakan untuk proses enkripsi dan dekripsi file dengan algoritma kriptografi IDEA dan DES dengan mode operasi ECB dan CBC adalah relatif sama/tidak jauh berbeda. 2. Lama waktu yang digunakan untuk proses enkripsi dan dekripsi file dengan algoritma kriptografi IDEA dan DES dengan mode operasi CFB 8-bit dan OFB 8-bit adalah relatif berbeda. Algoritma DES bisa mengenkripsi dan mendekripsi file dalam waktu yang relatif lebih cepat daripada IDEA. Berikut ini adalah daftar pengujian enkripsi dan dekripsi berbagai jenis file dengan algoritma kriptografi IDEA dan DES dalam mode ECB, CBC, CFB, dan OFB untuk dibandingkan kecepatannya : Jenis Ukuran Mode Waktu.txt 6.78 Mb ECB 0.89 detik.txt 6.78 Mb CBC 0.94 detik.txt 6.78 Mb CFB 5.85 detik.txt 6.78 Mb OFB 5.55 detik.mp Mb ECB 0.78 detik.mp Mb CBC 1.12 detik.mp Mb CFB 4.56 detik.mp Mb OFB 4.94 detik.exe 2.55 Mb ECB 0.47 detik.exe 2.55 Mb CBC 0.44 detik.exe 2.55 Mb CFB 2.17 detik.exe 2.55 Mb OFB 2.15 detik.pdf 9.81 Mb ECB 1.21 detik.pdf 9.81 Mb CBC 1.28 detik.pdf 9.81 Mb CFB 7.95 detik.pdf 9.81 Mb OFB 8.26 detik.avi 12.7 Mb ECB 1.98 detik.avi 12.7 Mb CBC 1.62 detik

17 .avi 12.7 Mb CFB detik.avi 12.7 Mb OFB Tabel 13 : Tabel enkripsi dan dekripsi berbagai file dengan menggunakan algoritma IDEA Jenis Ukuran Mode Waktu.txt 6.78 Mb ECB 0.71 detik.txt 6.78 Mb CBC 0.69 detik.txt 6.78 Mb CFB 3.71 detik.txt 6.78 Mb OFB 4.29 detik.mp Mb ECB 0.61 detik.mp Mb CBC 0.60 detik.mp Mb CFB 3.28 detik.mp Mb OFB 3.21 detik.exe 2.55 Mb ECB 0.34 detik.exe 2.55 Mb CBC 0.33 detik.exe 2.55 Mb CFB 1.49 detik.exe 2.55 Mb OFB 1.54 detik.pdf 9.81 Mb ECB 0.95 detik.pdf 9.81 Mb CBC 0.93 detik.pdf 9.81 Mb CFB 5.30 detik.pdf 9.81 Mb OFB 5.60 detik.avi 12.7 Mb ECB 1.80 detik.avi 12.7 Mb CBC 1.16 detik.avi 12.7 Mb CFB 7.15 detik.avi 12.7 Mb OFB 6.91 detik Tabel 14 : Tabel enkripsi dan dekripsi berbagai file dengan menggunakan algoritma DES 12. Kesimpulan Dari uraian di atas, dapat diambil kesimpulan kelebihan algoritma IDEA dari algoritma lain dalam hal ini DES adalah: Menyediakan keamanan tingkat tinggi karena algoritma ini tidak berdasarkan penjagaan kerahasiaan dari algoritma tersebut, tetapi lebih kepada penjagaan terhadap kerahasiaan kunci yang digunakan oleh pemakai. Sudah mudah untuk digunakan oleh orangorang dan mudah untuk dimengerti. Tersedia bagi semua orang. Cocok untuk digunakan secara luas pada berbagai aplikasi. Dapat secara ekonomis diimplementasikan pada komponen elektronik (chip VLSI). Dapat digunakan secara efisien. Dapat dikirim/disebarluaskan ke seluruh dunia. Sudah dilindungi hak paten untuk mencegah pembajakan dan kejahatan. Algoritma kriptografi IDEA lebih aman daripada algoritma kriptografi DES. Hal ini dikarenakan panjang kunci yang berbeda antara kedua algoritma ini serta algoritma pengenkripsian yang berbeda. 13. Penutup Dari uraian makalah ini, secara umum untuk menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer, diperlukan beberapa jenis enkripsi. Guna melindungi data agar tidak dapat dibaca atau diintepretasi oleh sembarang orang, kecuali untuk penerima yang berhak. Enkripsi merupakan salah satu metode untuk menjamin dan melidungi agar komunikasi data atau informasi menggunakan jaringan komputer menjadi lebih aman. Dalam melakukan langkahlangkah enkripsi banyak cara atau algoritma yang tersedia, algoritma IDEA yang dibahas pada makalah ini hanyalah salah satu dari sekian benyak algoritma kriptografi yang berkembang saat ini. Dan algoritma IDEA ini sampai sekarang masih cukup handal dan tangguh untuk diterapkan sebagai metoda pengamanan data. Namun sampai sekarang ini masih berkembang berbagai algoritma untuk meningkatkan keamanan tersebut. 14. Daftar Pustaka [1] Munir, Rinaldi. (2006). Bahan Kuliah IF5054 Kriptografi. Departemen Teknik Informatika, Institut Teknologi Bandung [2] P Pfleegeer, Charles. (1996). Security in Computing, Prentice Hall PTR,1996 [3] Schneier, Bruce. (1996). Applied Cryptography 2nd. John Wiley & Sons. [4] Joan Daemen, Rene Govaerts, dan Joos Vandewalle. (1993). Weaks Keys for IDEA. /publications/article40.pdf. [5] MediaCrypt. Benefits of IDEA. [6] Marnane, Liar, dr. lec-idea1.pdf. [7] Dr. Aguirre, Jorge Ramió. (2005). Symmetric Block Chipper. Polytechnic University of Madrid

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM (0911073) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan

Lebih terperinci

International Data Encryption Algorithm

International Data Encryption Algorithm International Data Encryption Algorithm Brian Al Bahr 13506093 Jurusan Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung, email : if16093@if.itb.ac.id Abstract Makalah

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

Keamanan Sistem Komputer DES, AES, RSA

Keamanan Sistem Komputer DES, AES, RSA Keamanan Sistem Komputer DES, AES, RSA Kunci Kunci Simetrik Kunci Asimetrik Kunci Publik Kunci Privat Kanal Aman : Kunci Bersama Blok Cipher Kriptografi Kunci Simetrik Pengirim dan penerima menggunakan

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE Abstrak PERBANDINGAN ALGORITA KRIPTOGRAFI DES DENGAN ICE Nama: Ricky Gilbert Fernando NI: 13505077 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if15077@students.if.itb.ac.id

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Candra Alim Sutanto Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Studi Mengenai Algoritma Skipjack dan Penerapannya

Studi Mengenai Algoritma Skipjack dan Penerapannya Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

STUDI DAN ANALISIS PENGGUNAAN KEY-SCHEDULE PADA ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

STUDI DAN ANALISIS PENGGUNAAN KEY-SCHEDULE PADA ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) STUDI DAN ANALISIS PENGGUNAAN KEY-SCHEDULE PADA ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Nitia Rahmi 13504068 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institute

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

2. Tipe dan Mode Algoritma Simetri

2. Tipe dan Mode Algoritma Simetri Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Studi Perbandingan International Data Encryption Algorithm (IDEA) dan The Fast Data Encipherment Algorithm (FEAL)

Studi Perbandingan International Data Encryption Algorithm (IDEA) dan The Fast Data Encipherment Algorithm (FEAL) Studi Perbandingan International Data Encryption Algorithm (IDEA) dan The Fast Data Encipherment Algorithm (FEAL) Andara Livia Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci