Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Ukuran: px
Mulai penontonan dengan halaman:

Download "Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )"

Transkripsi

1 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh pihak asing, hal ini menjadi pertanda bahwa sistem keamanan informasi di negara ini masih lemah Untuk meningkatkan keamanan pertukaran informasi, diperlukan suatu metode yang menjaga akses ke informasi ini Dengan kriptografi kita dapat menjaga kerahasian suatu informasi dari pihak yang tidak diinginkan Untuk menunjang kriptografi dapat menggunakan fungsi-fungsi matematika Fungsi matematika tersebut digunakan dalam proses Enkripsi dan Dekripsi suatu pesan untuk menjaga kerahasiaan data, keabsahan data, integritas data, serta autentikasi data Berdasarkan latar belakang masalah, maka akan dilakukan penelitian yang membahas tentang teknik kriptografi simetris dengan beberapa fungsi matematika yaitu fungsi logaritma kuadrat dan fungsi bernoulli sebagai kunci sedangkan fungsi linear digunakan dalam putaran untuk proses enkripsi-dekripsi Fungsi logaritma kuadrat digunakan karena memiliki bentuk non-linear dan juga merupakan fungsi transenden Sedangkan fungsi bernoulli digunakan karena merupakan fungsi polinomial dan juga memiliki bentuk non-linear Penelitian ini, diharapkan dapat menambah ragam teknik kriptografi dengan kunci simetris 2 Tinjauan Pustaka Penelitian terdahulu yang berjudul Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde- dalam Modifikasi Kriptografi Caesar Cipher Penelitian ini memodifikasi Caesar cipher dengan menggunaan dua buah kunci yang digunakan dalam setiap putaran Secara matematis dalam penulisan ini melakukan pergeseran karakter dalam ASCII [1] Penelitian lain yang berjudul Public key cryptography using Permutation P-Polynomials over Finite Fields Penelitian tersebut menggunakan permutasi p- polinomial untuk mendesain kunci kriptografi yang efisien [2] Dari dua penelitian di atas penulis memiliki gagasan untuk merancang kriptografi menggunakan fungsi logaritma kuadrat dan fungsi Bernoulli, yang digunakan sebagai pembangkit kunci Sedangkan fungsi linear digunakan pada proses enkripsi dan dekripsi pada setiap putaran Pembangkit kunci yang pertama menggunakan fungsi logaritma kuadrat Secara umum memiliki persamaan seperti berikut [3]: (1) Pembangkit kunci yang lain menggunakan fungsi Bernoulli yang memiliki bentuk seperti berikut [4]: ( ) Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : (3) 1

2 Perhitungan matematika banyak digunakan dalam perancangan kriptografi, selain menggunakan Persamaan (1) (2) dan (3) juga digunakan proses Convert Between Base (CBB) yang secara umum diberikan pada defenisi berikut ini Definisi 1 [5] Konversi sembarang bilangan positif berbasis 10 basis β Secara umum notasinya, ( ) (4) Definisi 2 [5] Konversi dari urutan bilangan (list digit) dalam basis α ke basis β Secara umum dinotasikan, ( ) (5) dengan jumlahan urutan bilangan (jumlahan ) mengikuti aturan, ( ) dimana ( ) adalah nilai terakhir dari urutan bilangan dan adalah bilangan positif Nilai yang diperoleh merupakan kumpulan urutan bilangan dalam basis β 3 Perancangan Kriptografi Dalam perancangan kriptografi simetris menggunakan fungsi logaritma kuadrat dan fungsi bernoulli dibutuhkan beberapa tahapan dalam menyusunan penelitian Analisis Kebutuhan ( ) Pengumpulan bahan Perancangan Kriptografi Simetris Uji Hasil Perancangan Laporan Penelitian Gambar 1 Tahapan Penelitian Tahapan penelitian pada Gambar 1, dapat dijelaskan sebagai berikut Tahap Pertama : Analisis Kebutuhan perancangan kriptografi kunci simetris menggunakan fungsi logaritma kuadrat dan fungsi bernoulli, sehingga ditemukan kebutuhan apa saja yang diperlukan; Tahap Kedua : Pengumpulan bahan, yang meliputi pengumpulan referensi yang berkaitan dengan fungsi logaritma kuadrat dan fungsi bernoulli dan literatur yang berhubungan dengan proses enkripsi dan dekripsi; Tahap Ketiga : Perancangan Kriptografi Simetris, yaitu meliputi pembuatan flowchart untuk pengambilan keputusan, serta melakukan analisaanalisa hasil yang dapat diambil dari modifikasi yang telah dilakukan; Tahap 2

3 Keempat : Uji Hasil Perancangan, apabila perancangan kriptografi simetris sudah selesai dilakukan pengujian dan analisa; Tahap Kelima : Penulisan Laporan Hasil Penelitian yaitu mendokumentasikan proses penelitian yang sudah dilakukan dari tahap awal hingga akhir ke dalam tulisan, yang menjadi laporan hasil penelitian Dalam perancangan kriptografi, terdapat dua proses pokok yaitu, enkripsi dan dekripsi Proses enkripsi dijelaskan pada Gambar 2 Plaintext ASCII Linear FLK 1 2 Main key ASCII FBer 1 3 = Jumlah FLk FBer 2 +7 FBer ( ) ( ) ( ) FBer 4 2 FBer ( ) ( ) ( ) FLK 4 +6 FLk ( ) FLK 5 5 CBB Ciphertext Gambar 2 Proses Enkripsi 3

4 Proses enkripsi kriptografi kunci simetris pada Gambar 2 merupakan proses dimana plainteks dikonversi ke dalam kode ASCII, kemudian disubtitusi dalam algoritma linear menggunakan pembangkit kunci logaritma kuadrat dan fungsi bernoulli Berikut dijelaskan tahap persiapan dan langkah-langkah secara umum dalam proses enkripsi kriptografi kunci simetris a) Menyiapkan plainteks Masukkan plainteks yang akan dienkripsi n adalah jumlah plainteks (7) b) Menyiapkan kunci Kunci yang dimasukkan diubah kebentuk bilangan ASCII kemudian setiap bilangannya dijumlahkan lalu dikali 2 dan hasilnya diproses dengan modulo 127 dengan m adalah jumlah inputan kunci sehingga (8) (9) ( ) mod 127 (10) c) Menyiapkan fungsi linear Hasil dari nilai Persamaan (7) dimasukkan kedalam dengan = 2 dan = 7 kemudian diakhiri dengan proses modulo 127 Konstanta yang digunakan dari angka 1 sampai dengan 25 sehingga (11) (12) d) Menyiapkan kunci logaritma kuadrat Hasil dari Persamaan (10) dimasukkan kedalam dimana b = 1 dan c = 2 dan diakhiri dengan proses modulo 127 Kunci logaritma kuadrat digunakan disetiap putaran dalam proses enkripsi dan dekripsi (13) e) Menyiapkan fungsi bernoulli sebagai kunci Hasil dari Persamaan (10) dimasukkan kedalam dimana = (10) 2 dan diakhiri dengan proses modulo 127 Kunci bernoulli digunakan disetiap putaran dalam proses enkripsi dan dekripsi ( ) (15) f) Menyiapkan kunci tambahan yang diambil dari hasil kunci logaritma kuadrat dan kunci bernoulli yang digunakan disetiap putaran proses enkripsi dan dekripsi Konstanta yang digunakan dari angka 1 sampai dengan 25 sehingga (16) Putaran pertama mengambil Persamaan (16) sebagai kunci Dimana = Ɣ dan p = 2 sehingga (17) Putaran pertama mengambil Persamaan (16) sebagai kunci Dimana = β dan p = 3 sehingga 4

5 (18) Putaran pertama mengambil Persamaan (16) sebagai kunci Dimana = β dan p = 3 sehingga (19) Putaran kedua mengambil Persamaan (16) sebagai kunci Dimana = Ɣ dan p = 4 sehingga (20) Putaran kedua mengambil Persamaan (16) sebagai kunci Dimana = Ɣ dan p = 5 sehingga (21) Putaran kedua mengambil Persamaan (16) sebagai kunci Dimana = β dan p = 9 sehingga (22) Putaran ketiga mengambil Persamaan (16) sebagai kunci Dimana = β dan p = 2 sehingga (23) Putaran ketiga mengambil Persamaan (16) sebagai kunci Dimana = Ɣ dan p = 6 sehingga (24) Putaran ketiga mengambil Persamaan (16) sebagai kunci Dimana = Ɣ dan p = 5 sehingga (25) g) Menyiapkan fungsi linear Setiap proses enkripsi menggunakan fungsi linear Konstanta yang digunakan dari angka 1 sampai dengan 25 sehingga mod 127 (26) Putaran pertama mengambil fungsi linear Persamaan (26) dan = dan = 5 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (27) Putaran pertama mengambil fungsi linear Persamaan (26) dan Persamaan ( ) serta Persamaan ( ) sebagai kunci pembangkit yang dimasukkan dengan = dan = Ɣ lalu diakhiri dengan proses modulo 127 sehingga mod 127 (28) Putaran pertama mengambil fungsi linear Persamaan (26) dan = dan = 2 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (29) Putaran kedua mengambil fungsi linear Persamaan (26) dan = dan = 5 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (30) 5

6 Putaran kedua mengambil fungsi linear Persamaan (26) dan Persamaan ( ) serta Persamaan ( ) sebagai kunci pembangkit yang dimasukkan dengan = dan = β lalu diakhiri dengan proses modulo 127 sehingga mod 127 (31) Putaran kedua mengambil fungsi linear Persamaan (26) dan = dan = 5 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (32) Putaran ketiga mengambil fungsi linear Persamaan (26) dan = dan = 4 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (33) Putaran ketiga mengambil fungsi linear Persamaan (26) dan Persamaan ( ) serta Persamaan ( ) sebagai kunci pembangkit yang dimasukkan dengan = dan = β lalu diakhiri dengan proses modulo 127 sehingga mod 127 (34) Putaran ketiga mengambil fungsi linear Persamaan (26) dan = dan = 17 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (35) h) Menyiapkan Convert Between Base (CBB) yang diambil dari persamaan (5) bilangan basis yang disiapkan yaitu 416 karena bilangan basis harus lebih besar dari nilai sehingga ( ) (36) Berikut dijelaskan tahap persiapan dan langkah-langkah secara umum dalam proses dekripsi kriptografi kunci simetris a) Menyiapkan invers Convert Between Base (CBB) yang diambil dari persamaan (5) sehingga ( ) (37) b) Menyiapkan invers fungsi linear Setiap proses dekripsi menggunakan invers fungsi linear, bentuk secara umumnya yaitu, mod 127 (38) Mengambil invers fungsi linear Persamaan (38) dan Persamaan ( ) 17 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (39) 6

7 Mengambil invers fungsi linear Persamaan (38) dan Persamaan ( ) serta Persamaan ( ) sebagai kunci pembangkit yang dimasukkan dengan = dan = β lalu diakhiri dengan proses modulo 127 sehingga mod 127 (40) Mengambil invers fungsi linear Persamaan (38) dan Persamaan ( ) 4 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (41) Mengambil invers fungsi linear Persamaan (38) dan Persamaan ( ) 5 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (42) Mengambil invers fungsi linear Persamaan (38) dan Persamaan ( ) serta Persamaan ( ) sebagai kunci pembangkit yang dimasukkan dengan = dan = β lalu diakhiri dengan proses modulo 127 sehingga mod 127 (43) Mengambil invers fungsi linear Persamaan (38) dan Persamaan ( ) 5 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (44) Mengambil invers fungsi linear Persamaan (38) dan Persamaan ( ) 2 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (45) Mengambil invers fungsi linear Persamaan (38) dan Persamaan ( ) serta Persamaan ( ) sebagai kunci pembangkit yang dimasukkan dengan = dan = Ɣ lalu diakhiri dengan proses modulo 127 sehingga mod 127 (46) Mengambil invers fungsi linear Persamaan (38) dan Persamaan ( ) 5 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (47) Mengambil invers fungsi linear Persamaan (38) dengan = 2 dan = 7 lalu diakhiri dengan proses modulo 127 sehingga mod 127 ( ) Gambar 2 menjelaskan proses enkripsi, tahap-tahapnya sebagai berikut: a) Baris bilangan dari Persamaan (7) dimasukkan kedalam fungsi linear pada Persamaan (12), dimana setiap nilai dari Persamaan (7) dikalikan dengan (12) dan ditambah (12) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan 7

8 (49) b) Hasil dari Persamaan (49) dimasukkan kedalam fungsi linear Persamaan (27) dimana memanggil kunci pembangkit dari Persamaan (17) dan nilai dari Persamaan (27) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (50) c) Hasil dari Persamaan (50) dimasukkan kedalam fungsi linear Persamaan (28) dimana memanggil kunci pembangkit dari Persamaan (18) dan nilai dari Persamaan (28) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (51) d) Hasil dari Persamaan (51) dimasukkan kedalam fungsi linear Persamaan (29) dimana memanggil kunci pembangkit dari Persamaan (19) dan nilai dari Persamaan (29) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (52) e) Hasil dari Persamaan (52) dimasukkan kedalam fungsi linear Persamaan (30) dimana memanggil kunci pembangkit dari Persamaan (20) dan nilai dari Persamaan (30) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (53) f) Hasil dari Persamaan (53) dimasukkan kedalam fungsi linear Persamaan (31) dimana memanggil kunci pembangkit dari Persamaan (21) dan nilai dari Persamaan (31) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (54) g) Hasil dari Persamaan (54) dimasukkan kedalam fungsi linear Persamaan (32) dimana memanggil kunci pembangkit dari Persamaan (22) dan nilai dari Persamaan (32) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (55) h) Hasil dari Persamaan (55) dimasukkan kedalam fungsi linear Persamaan (33) dimana memanggil kunci pembangkit dari Persamaan (23) dan nilai dari Persamaan (33) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (56) i) Hasil dari Persamaan (56) dimasukkan kedalam fungsi linear Persamaan (34) dimana memanggil kunci pembangkit dari Persamaan (24) dan nilai dari Persamaan (34) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (57) j) Hasil dari Persamaan (57) dimasukkan kedalam fungsi linear Persamaan (35) dimana memanggil kunci pembangkit dari Persamaan (25) dan nilai dari Persamaan (35) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (58) 8

9 k) Hasil dari Persamaan (58) dimasukkan kedalam Persamaan (36) untuk adalah jumlah bilangan cipherteks, sehingga menghasilkan (59) Ciphertext InvCBB FLK 5 5 Main key ASCII = Jumlah InvFLK 4 +6 FLk FBer InvFBer 4 2 ( ) InvFBer 2 +7 FBer ( ) ( ) InvFBer 1 3 FLk ( ) InvFLK 1 2 ASCII ( ) InvLinear Plaintex Gambar 3 Proses Dekripsi 9

10 Gambar 3 menjelaskan proses dekripsi, garis besar yang akan dijelaskan sebagai berikut: a) Hasil dari Persamaan (59) dimasukkan kedalam Persamaan (37) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (60) b) Hasil dari Persamaan (60) dimasukkan kedalam fungsi invers linear Persamaan (39) dimana memanggil kunci pembangkit dari Persamaan (25) dan nilai dari Persamaan (39) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (61) c) Hasil dari Persamaan (61) dimasukkan kedalam fungsi invers linear Persamaan (40) dimana memanggil kunci pembangkit dari Persamaan (25) dan nilai dari Persamaan (40) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (62) d) Hasil dari Persamaan (62) dimasukkan kedalam fungsi invers linear Persamaan (41) dimana memanggil kunci pembangkit dari Persamaan (25) dan nilai dari Persamaan (41) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (63) e) Hasil dari Persamaan (63) dimasukkan kedalam fungsi invers linear Persamaan (42) dimana memanggil kunci pembangkit dari Persamaan (25) dan nilai dari Persamaan (42) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (64) f) Hasil dari Persamaan (64) dimasukkan kedalam fungsi invers linear Persamaan (43) dimana memanggil kunci pembangkit dari Persamaan (25) dan nilai dari Persamaan (43) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (65) g) Hasil dari Persamaan (65) dimasukkan kedalam fungsi invers linear Persamaan (44) dimana memanggil kunci pembangkit dari Persamaan (25) dan nilai dari Persamaan (44) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (66) h) Hasil dari Persamaan (66) dimasukkan kedalam fungsi invers linear Persamaan (45) dimana memanggil kunci pembangkit dari Persamaan (25) dan nilai dari Persamaan (45) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (67) i) Hasil dari Persamaan (67) dimasukkan kedalam fungsi invers linear Persamaan (46) dimana memanggil kunci pembangkit dari Persamaan (25) dan nilai dari Persamaan (46) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (68) 10

11 j) Hasil dari Persamaan (68) dimasukkan kedalam fungsi invers linear Persamaan (47) dimana memanggil kunci pembangkit dari Persamaan (25) dan nilai dari Persamaan (47) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (69) k) Hasil dari Persamaan (69) dimasukkan kedalam fungsi invers linear Persamaan (48) dan nilai dari Persamaan (48) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (70) l) Persamaan ( ) diubah kedalam bentuk karakter ASCII sehingga diperoleh kembali plainteks 4 Hasil dan Pembahasan Untuk menguji kriptografi kunci simetris, menggunakan logaritma kuadrat dan fungsi bernoulli, dilakukan proses enkripsi dan dekripsi Proses dilakukan sesuai dengan langkah langkah yang telah dilakukan pada perancangan a) Plainteks yang digunakan UKSW b) Kunci yang digunakan FTI08 c) Menyiapkan kunci yang yang akan dibangkitkan dengan fungsi logaritma kuadrat dan fungsi bernoulli Dengan mengambil Persamaan (8) maka menghasilkan bilangan ASCII (71) Dengan mengambil Persamaan (9) maka ( ) (72) Dengan mengambil Persamaan (10) maka (73) d) Fungsi logaritma kuadrat yang digunakan untuk pembangkit kunci yang diambil dari Persamaan (13) Dengan mengambil Persamaan (13) dan masukkan dari Persamaan (73) maka (74) Dengan mengambil nilai Persamaan (74) dan dikalikan 10 untuk setiap angka dibelakang koma, maka (75) Dengan mengambil Persamaan (75) proses dilanjutkan dengan modulo 127 maka mod 127 = 32 (76) e) Fungsi bernoulli yang digunakan untuk pembangkit kunci yang diambil dari Persamaan (15) Dengan mengambil Persamaan (15) dan masukkan dari Persamaan (73) maka ( ) (77) 11

12 Dengan mengambil Persamaan (77) proses dilanjutkan dengan modulo 127 maka mod 127 = 80 (78) f) Menyiapkan kunci yang digunakan disetiap putaran dengan mengambil dari nilai dari Persamaan (76) dan (78) Dengan merujuk pada Persamaan (17) dan nilai dari Persamaan (76) dimana = 32 dan p = 2 sehingga (79) Dengan merujuk pada Persamaan (18) dan nilai dari Persamaan (78) dimana = 80 dan p = 3 sehingga (80) Dengan merujuk pada Persamaan (19) dan nilai dari Persamaan (78) dimana = 80 dan p = 7 sehingga (81) Dengan merujuk pada Persamaan (20) dan nilai dari Persamaan (76) dimana = 32 dan p = 4 sehingga (82) Dengan merujuk pada Persamaan (21) dan nilai dari Persamaan (76) dimana = 32 dan p = 5 sehingga (83) Dengan merujuk pada Persamaan (22) dan nilai dari Persamaan (78) dimana = 80 dan p = 9 sehingga (84) Dengan merujuk pada Persamaan (23) dan nilai dari Persamaan (78) dimana = 80 dan p = 2 sehingga (85) Dengan merujuk pada Persamaan (24) dan nilai dari Persamaan (76) dimana = 32 dan p = 6 sehingga (86) Dengan merujuk pada Persamaan (25) dan nilai dari Persamaan (76) dimana = 32 dan p = 5 sehingga (87) g) Menyiapkan fungsi linear Setiap proses enkripsi dan dekripsi menggunakan fungsi linear Mengambil fungsi linear dari Persamaan (12) dan diakhiri dengan proses modulo 127 sehingga (88) Putaran pertama mengambil fungsi linear Persamaan (27) dan = dan = 5 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (89) Putaran pertama mengambil fungsi linear Persamaan (28) dan Persamaan ( ) serta Persamaan ( ) sebagai kunci pembangkit yang dimasukkan dengan = dan = 32 lalu diakhiri dengan proses modulo 127 sehingga 12

13 mod 127 (90) Putaran pertama mengambil fungsi linear Persamaan (29) dan = dan = 2 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (91) Putaran kedua mengambil fungsi linear Persamaan (30) dan = dan = 5 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (92) Putaran kedua mengambil fungsi linear Persamaan (31) dan Persamaan ( ) serta Persamaan ( ) sebagai kunci pembangkit yang dimasukkan dengan = dan = 80 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (93) Putaran kedua mengambil fungsi linear Persamaan (32) dan = dan = 5 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (94) Putaran ketiga mengambil fungsi linear Persamaan (33) dan = dan = 4 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (95) Putaran ketiga mengambil fungsi linear Persamaan (34) dan Persamaan ( ) serta Persamaan ( ) sebagai kunci pembangkit yang dimasukkan dengan = dan = 80 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (96) Putaran ketiga mengambil fungsi linear Persamaan (35) dan = dan = 17 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (97) h) Menyiapkan invers fungsi linear Setiap proses dekripsi menggunakan invers fungsi linear, bentuk secara umumnya yaitu, Mengambil invers fungsi linear Persamaan (39) dan Persamaan ( ) 17 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (98) Mengambil invers fungsi linear Persamaan (40) dan Persamaan ( ) serta Persamaan ( )sebagai kunci pembangkit yang dimasukkan 13

14 dengan = dan = 80 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (99) Mengambil invers fungsi linear Persamaan (41) dan Persamaan ( ) 4 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (100) Mengambil invers fungsi linear Persamaan (42) dan Persamaan ( ) 5 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (101) Mengambil invers fungsi linear Persamaan (43) dan Persamaan ( ) serta Persamaan ( ) sebagai kunci pembangkit yang dimasukkan dengan = dan = 80 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (102) Mengambil invers fungsi linear Persamaan (44) dan Persamaan ( ) 5 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (103) Mengambil invers fungsi linear Persamaan (45) dan Persamaan ( ) 2 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (104) Mengambil invers fungsi linear Persamaan (46) dan Persamaan ( ) serta Persamaan ( )sebagai kunci pembangkit yang dimasukkan dengan = dan = 32 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (105) Mengambil invers fungsi linear Persamaan (47) dan Persamaan ( ) 5 lalu diakhiri dengan proses modulo 127 sehingga mod 127 (106) Mengambil invers fungsi linear Persamaan (48) dengan = 2 dan = 7 lalu diakhiri dengan proses modulo 127 sehingga mod 127 ( ) i) Menyiapkan Convert Between Base (CBB) yang diambil dari persamaan (36) j) Menyiapkan invers Convert Between Base (CBB) yang diambil dari persamaan (37) Setelah proses persiapan selesai maka proses enkripsi dapat dimulai Proses yang dilakukan dapat dijelaskan sebagai berikut: 14

15 a) Merujuk pada Persamaan (7), maka diperoleh plainteks yang dikonversi menjadi urutan bilangan dalam ASCII (108) b) Baris bilangan dari Persamaan (108) dimasukkan kedalam fungsi linear pada Persamaan (88), dimana setiap nilai dari Persamaan (108) dikalikan dengan = 2 dan ditambah = 7 serta diakhiri dengan proses modulo 127 untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (109) c) Hasil dari Persamaan (109) dimasukkan kedalam fungsi linear Persamaan (89) lalu memanggil kunci pembangkit dari Persamaan (79) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (110) d) Hasil dari Persamaan (110) dimasukkan kedalam fungsi linear Persamaan (90) lalu memanggil kunci pembangkit dari Persamaan (80) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (111) e) Hasil dari Persamaan (111) dimasukkan kedalam fungsi linear Persamaan (91) lalu memanggil kunci pembangkit dari Persamaan (81) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (112) f) Hasil dari Persamaan (112) dimasukkan kedalam fungsi linear Persamaan (92) lalu memanggil kunci pembangkit dari Persamaan (82) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (113) g) Hasil dari Persamaan (113) dimasukkan kedalam fungsi linear Persamaan (93) lalu memanggil kunci pembangkit dari Persamaan (83) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (114) h) Hasil dari Persamaan (114) dimasukkan kedalam fungsi linear Persamaan (94) lalu memanggil kunci pembangkit dari Persamaan (84) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (115) i) Hasil dari Persamaan (115) dimasukkan kedalam fungsi linear Persamaan (95) lalu memanggil kunci pembangkit dari Persamaan (85) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (116) j) Hasil dari Persamaan (116) dimasukkan kedalam fungsi linear Persamaan (96) lalu memanggil kunci pembangkit dari Persamaan (86) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (117) k) Hasil dari Persamaan (117) dimasukkan kedalam fungsi linear Persamaan (97) lalu memanggil kunci pembangkit dari Persamaan (87) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (118) 15

16 l) Pada Persamaan ( ) kemudian disubtitusikan ke dalam Persamaan (36), sehingga diperoleh cipherteks Setelah proses enkripsi selesai dan mendapatkan cipherteks selanjutkan melakukan proses dekripsi untuk mengembalikan cipherteks menjadi plainteks Proses dijelaskan sebagai berikut: a) Nilai dari cipherteks kemudian disubtitusikan ke dalam Persamaan (37), sehingga diperoleh (119) b) Hasil dari Persamaan (119) dimasukkan kedalam fungsi invers linear Persamaan (98) lalu memanggil kunci pembangkit dari Persamaan (87) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (120) c) Hasil dari Persamaan (120) dimasukkan kedalam fungsi invers linear Persamaan (99) lalu memanggil kunci pembangkit dari Persamaan (86) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (121) d) Hasil dari Persamaan (121) dimasukkan kedalam fungsi invers linear Persamaan (100) lalu memanggil kunci pembangkit dari Persamaan (85) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (122) e) Hasil dari Persamaan (122) dimasukkan kedalam fungsi invers linear Persamaan (101) lalu memanggil kunci pembangkit dari Persamaan (84) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (123) f) Hasil dari Persamaan (123) dimasukkan kedalam fungsi invers linear Persamaan (102) lalu memanggil kunci pembangkit dari Persamaan (83) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (124) g) Hasil dari Persamaan (124) dimasukkan kedalam fungsi invers linear Persamaan (103) lalu memanggil kunci pembangkit dari Persamaan (82) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (125) h) Hasil dari Persamaan (125) dimasukkan kedalam fungsi invers linear Persamaan (104) lalu memanggil kunci pembangkit dari Persamaan (81) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (126) i) Hasil dari Persamaan (126) dimasukkan kedalam fungsi invers linear Persamaan (105) lalu memanggil kunci pembangkit dari Persamaan (80) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (127) j) Hasil dari Persamaan (127) dimasukkan kedalam fungsi invers linear Persamaan (106) lalu memanggil kunci pembangkit dari Persamaan (79) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan 16

17 (128) k) Hasil dari Persamaan (128) dimasukkan kedalam fungsi invers linear Persamaan (107) untuk adalah jumlah bilangan plainteks, sehingga menghasilkan (129) l) Persamaan ( ) kemudian diubah ke dalam bentuk karakter sesuai ASCII sehingga diperoleh plainteks UKSW Berdasarkan penjelasan diatas, terbukti bahwa perancangan kriptografi simetris menggunakan logaritma kuadrat dan fungsi bernoulli dapat melakukan proses enkripsi dan dekripsi, sehingga dapat dikatakan sebagai sebuah sistem kriptografi Stinson [6], menyatakan bahwa sebuah kriptografi harus memenuhi 5 tuple P, C, K, E, D Oleh karena itu akan ditunjukkan perancangan ini memenuhi kelima kondisi tersebut P adalah himpunan berhingga dari plainteks Rancangan kriptografi ini menggunakan plainteks berupa 127 karakter yang ekuivalen dengan ASCII, dan bilangan ASCII adalah sekumpulan karakter yang sebanding dengan jumlah bilangan yang semuanya terbatas dalam sebuah himpunan yang berhingga Maka himpunan plainteks pada perancangan kriptografi simetris adalah himpunan berhingga C adalah himpunan berhingga dari cihperteks Cipherteks dihasilkan dalam elemen bit (bilangan 0 dan 1) Karena himpunan cipherteks hanya {0,1}, maka himpunan cipherteks yang dihasilkan pada perancangan kriptografi simetris merupakan elemen terbatas karena hanya menghasilkan elemen bit K merupakan ruang kunci (Keyspace), adalah himpunan berhingga dari kunci Penggunaan logaritma kuadrat bernoulli adalah fungsi dan kunci yang digunakan dalam proses kriptografi Maka dari itu kunci yang digunakan dalam perancangan ini adalah ruang kunci Untuk setiap, terdapat aturan enkripsi dan berkorespodensi dengan aturan dekripsi Setiap dan adalah fungsi sedemikian hingga ( ( )) untuk setiap plainteks Kondisi ke-4 ini secara menyeluruh, terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks dan dapat melakukan proses dekripsi yang merubah cipherteks ke plainteks Sebelumnya telah dibuktikan dengan plainteks UKSW juga dapat melakukan proses enkripsi dan dekripsi dengan merubah cipherteks menjadi plainteks Perancangan ini telah memenuhi tuple ini Berdasarkan penjelasan diatas, terbukti bahwa proses perancangan kriptografi menggunakan fungsi logaritma kuadrat dan bernoulli serta dapat melakukan proses enkripsi dan dekripsi dengan merubah plainteks ke cipherteks begitu sebaliknya, maka modifikasi kriptografi ini memenuhi syarat sebuah sistem kriptografi 17

18 Aplikasi kriptografi kunci simetris dapat melakukan proses enkripsi dan dekripsi pada data teks yang menghasilkan cipherteks dalam bentuk bilangan bit biner Aplikasi menggunakan logaritma kuadrat dan fungsi bernoulli sebagai pembangkit kunci pada proses enkripsi dan dekripsi Setiap proses putaran menggunakan fungsi linier dan invers fungsi linear sebanyak tiga putaran dengan menggunakan kunci yang sudah dibangkitkan Gambar 4 Proses Enkripsi Gambar 4 merupakan tampilan proses enkripsi dan dekripsi Plainteks yang dimasukkan yaitu UKSW Kunci dimasukkan kata FTI08 lalu proses enkripsi dimulai dengan menekan tombol Enkripsi sehingga menghasilkan cipherteks dalam bentuk bit biner Proses dekripsi membutuhkan masukkan kunci yang sama pada proses enkripsi kemudian tekan tombol Dekripsi Dalam inputan kunci tidak dapat menggunakan karakter spasi Sedangkan panjang plainteks yang telah dicoba sampai sebanyak 2000 karakter, namun batasan inputan plainteks belum diketahui Jumlah kunci yang dimaksukkan dapat melebihi jumlah plainteks Berikut ini akan ditunjukkan grafik pengujian banyak pesan teks terhadap waktu dan memori Hasil uji perancangan kriptografi kunci simetris ini dibandingkan dengan penelitian terdahulu yaitu perancangan kriptografi kunci simetris menggunakan akar kubik fungsi linear dan fungsi Chebyshev orde 2 18

19 Memori (M) ,75 25,75 25,75 25,75 25,75 15,5 15,55 15,55 15,55 15,55 63,25 63,25 43,6 43, Karakter Plainteks KLB KAC Gambar 5 Pengujian Banyak Pesan Teks terhadap Memori ,3 5,5 5,5 7,5 Waktu (s) ,53,6 3,7 3,9 2,23 2,232,27 2,3 2,6 4, Karakter Plainteks KLB KAC Gambar 6 Pengujian Banyak Pesan Teks terhadap Waktu Berdasarkan Gambar 5 dan Gambar 6 terlihat bahwa ada perbedaan dalam penggunaan memori dan waktu Pada perancangan kriptografi ini (KLB) terjadi peningkatan waktu dan memory yang signifikan pada inputan plainteks 400 sampai dengan 800, hal tersebut dikarenakan fungsi linear yang digunakan dalam setiap putaranya Pada penelitian yang terdahulu (KAC) juga terjadi fenomena yang sama, tetapi alokasi waktu dan memory yang digunakan lebih banyak karena kunci CBB yang digunakan lebih besar dari kriptografi (KLB) 19

20 Tabel 1 Nilai Kemiringan Waktu dan Memory dengan Plainteks Nilai Kemiringan Waktu dengan Nilai Kemiringan Memory dengan Plainteks Plainteks Plainteks KLB KAC Plainteks KLB KAC , ,001 0, ,0003 0, ,0015 0, ,0075 0, , , , Berikut contoh perhitungan nilai kemiringan waktu dengan plainteks data pertama pada Tabel 1 adalah Inputan plainteks dari 400 sampai dengan 800 pada (KLB) terdapat kemiringan 0,0075, sedangkan pada (KAC) sebesar 0,00725 Penggunaan waktu dan memory pada (KLB) lebih sedikit dibandingkan dengan (KAC) Meskipun pada (KLB) menggunakan fungsi bernoulli dan logaritma kuadrat yang menghasilkan nilai yang besar tetapi hasil tersebut dilakukan proses modulo 127 sehingga menjadi lebih kecil, dan nilai tersebut yang di masukkan dalam setiap putaran 5 Simpulan Dari hasil penelitian kriptografi kunci simetris menggunakan, fungsi logaritma kuadrat dan fungsi Bernoulli sebagai kunci pembangkit dapat melakukan proses enkripsi dan dekripsi, sehingga dapat dikatakan sebagai sebuah sistem kriptografi karena sudah memenuhi 5 tuple P, C, K, E, D Cipherteks yang dihasilkan dalam modifikasi berupa bilangan bit sehingga dapat disejajarkkan dengan metode kriptografi modern lainya yang menghasilkan cipherteks dalam bentuk bit biner 6 Daftar Pustaka [1] Rachmawati, M V & Wowor, A D 2013 Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial orde- dalam Modifikasi Kriptografi Salatiga: Skripsi-S1 Sarjana Universitas Kristen Satya Wacana [2] Singh, R P & Sarma, B K 2013 Public key cryptography using Permutation P-Polynomials over Finite Fields Guwahati: Indian Institute of Technology [3] Stewart, James 2008 Kalkulus, Erlangga: Jakarta [4] Maplesoft 2012 Bernoulli: compute Bernoulli numbers and polynomials, Maple-16, Waterloo: Waterloo Maple Inc [5] Maplesoft 2012 Convert/Base: Convert Between Base, Maple-16, Waterloo: Waterloo Maple Inc 20

21 [6] Stinson, DR 1995 Cryptography Theory and Practice Florida: CRC Press, Inc 21

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE Prosiding Seminar Matematika, Sains dan TI, FMIPA UNSRAT, 14 Juni 213.99 PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE Fhelesia E. Gomies 1), Alz Danny Wowor 2) 1)

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang

Bab 1 Pendahuluan 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Kualitas suatu data dapat mendukung kualitas suatu informasi, maka dari itu kerahasiaan data sangatlah penting. Jika isi data suatu informasi dapat disalah gunakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,

Lebih terperinci

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 Artikel Ilmiah Peneliti : Jodha Dwiwira Buji (672010281)

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian (672011060)

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci