Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

Ukuran: px
Mulai penontonan dengan halaman:

Download "Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek"

Transkripsi

1 Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Artikel Ilmiah Peneliti : Sri Kusbiyanti ( ) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

2 Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh gelar Sarjana Komputer Peneliti : Sri Kusbiyanti ( ) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

3 i

4 ii

5 iii

6 iv

7 v

8 vi

9 1. Pendahuluan Masalah keamanan (security) pada proses pengiriman data teks menjadi permasalahan yang sering terjadi dengan mamanfaatkan celah keamanan yang ada untuk dimasuki dan melakukan manipulasi. Terdapat beberapa masalah keamanan yang ada yaitu kerahasiaan (confidentiality atau privacy), pesan yang diterima adalah pesan yang telah ditambah-tambah atau dikurangi yaitu integritas data (data integrity), penerima yakin bahwa pesan tersebut memang benar berasal dari pengirim, bukan dari orang yang menyamar sebagai pengirim, pengirim yakin bahwa orang yang dikirim adalah orang yang sesungguhnya yaitu otentikasi (authentication), membantah pernah mengirim pesan yaitu penyangkalan (repudiation) [1]. Berbagai cara telah dikembangkan untuk melindungi data atau informasi dari pelaku kejahatan. Salah satu cara yang dilakukan yaitu menggunakan kriptografi. Kriptografi tidak hanya menyediakan alat untuk keamanan pesan, tetapi juga sekumpulan teknik yang berguna. Salah satu kriptografi yang digunakan adalah block cipher yang merupakan algoritma dimana input dan output-nya berupa satu block, dan setiap block terdiri dari beberapa bit (64 bit atau 128 bit) [2]. Contoh penggunaan kriptografi dalam kehidupan sehari-hari yaitu aktifitas pertukaran informasi rahasia melalui internet, seperti: internet banking. Definisi internet banking mengacu kepada sistem yang bertujuan untuk customer mengakses akunnya dan informasi yang umum pada produk atau pelayanan melalui PC atau device yang lain. Beberapa contoh produk dan servis yang disediakan internet banking adalah pengaturan keuangan (Cash), informasi saldo, transfer dana, pembayaran bill, transaksi ACH (Automated Clearing House), aplikasi peminjaman, dan aktivitas untuk melakukan penanaman modal (investasi). Namun dengan penerapan internet banking pihak bank memiliki resiko besar dalam operasi. Misalkan seseorang dapat melakukan transaksi dengan account number orang lain, sedangkan pemilik account menyangkal adanya transaksi. Hal ini menyebabkan ketidaknyaman bagi customer untuk menggunakan pelayanan yang ada pada bank karena tidak terjamin keamanan. Selain itu, penerapan internet banking rentan terhadap dua serangan yang umum yaitu serangan pencurian rahasia secara offline bertujuan untuk mengumpulkan informasi penting mengenai data nasabah bank dengan menggunakan virus, Trojan, atau software lainnya dan serangan terhadap jalur komunikasi online seperti man-in-the-mindle, merupakan serangan yang lebih berbahaya karena penyusup akan memalsukan identitas dirinya yang berperan sebagai server sistem online banking. Terdapat dua jenis autentikasi yang dugunakan untuk mengatasi serangan offline dan online yaitu short time password (one time password) dan public key infrastructure (PKI) atau komunikasi berbasis sertifikat[3]. Ada beberapa macam kriptografi block cipher yang sudah diciptakan dan sudah dipecahkan algoritmanya. Kriptografi berkembang dengan sedemikian rupa sehingga melahirkan bidang yang berlawanan yaitu kriptanalisis. Kriptanalisis 1

10 adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan [1]. Dengan adanya ilmu kriptanalisis, kriptografi yang dibuat tidak akan selamanya aman karena akan ada waktu dimana kriptografi dapat dipecahkan. Diperlukan pembaharuan yang sering untuk meningkatkan kualitas kriptografi tersebut. Berdasarkan permasalahan diatas maka dilakukan penelitian pembuatan kriptografi algoritma block cipher baru 128-bit dengan motif anyaman rejeng pada gedek. Motif anyaman rejeng digunakan sebagai pola pengambilan plainteks dan sebagai pola acak kunci. Pola motif anyaman rejeng pada gedek dipilih karena pola menunjukan posisi yang berbeda sesuai dengan transposisi dalam kriptografi. Pembuatan algoritma kriptografi baru dengan motif rejeng gedek bertujuan untuk menciptakan suatu kriptografi block cipher yang baru, sehingga dapat membantu memperbaiki dan memperbarui kriptografi yang ada agar lebih bervariatif. 2. Tinjauan Pustaka Penelitian pertama berjudul Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Anyaman Dasar Tunggal. Penelitian ini membahas tentang bagaimana merancang kriptografi block cipher menggunakan teknik anyaman dasar tunggal (ADT). Menggunakan pola ADT sabagai pola acak setelah plainteks dan kunci dimasukkan untuk operasi exclusive or (XOR) dan pergeseran. Jumlah inputan plainteks dan kunci terbatas yaitu 8 karakter. Menggunakan 64-bit dan 5 putaran untuk mendapatkan cipherteks[4]. Kesamaan penelitian di atas dengan penelitian ini adalah sama-sama menggunakan kriptografi simetris berbasis block cipher. Penelitian di atas dijadikan dasar dan acuan untuk membuat kriptografi baru. Penelitian yang kedua berjudul yaitu Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah. Penelitian ini membahas tentang bagaimana merancang algoritma kriptografi block cipher yang berbasis pada tanaman padi sebagai plainteks dan bajak sawah sebagai kunci menggunakan data teks sebagai inputan. Pola tanam padi digunakan sebagai pola masuk pada plainteks dan pola bajak sawah sebagai pola masuk kunci. Panjang plainteks dan kunci terbatas 8 karakter. Menggunakan 64-bit dan 8 putaran untuk mendapat cipherteks[5]. Kesamaan penelitian ini adalah sama-sama menggunakan kriptografi simetris block cipher. Penelitian ketiga dengan judul Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Penelitian ini membahas bagaimana merancang kriptografi simetris baru menggunakan alur Clamshell s Growth Rings (CGR). Panjang inputan plainteks dan kunci dibatasi menggunakan 8 karakter dan menggunakan 64-bit. Untuk mendapatkan cipherteks menggunkan 8 putaran sebagai proses enkripsi. Menggunakan alur Clamshell s Growth Rings (CGR) 2

11 sebagai pola acak pada plainteks dan swapbox untuk kunci[6]. Kesamaan penelitian ini adalah sama-sama merancang kriptografi simetris baru. Berdasarkan penelitian-penelitian terdahulu yang sudah ada, dapat disimpulkan perbedaan dari penelitian sebelumnya yaitu menggunakan blok berukuran 128-bit. Menggunakan nilai heksadesimal untuk proses acak pada plainteks dan kunci. Perbedaan selanjutnya pada penelitian ini adalah menggunakan pola anyaman rejeng pada gedek sebagai pola pengambilan pada plainteks dan pola pengacakan pada kunci. Selanjutnya akan dibahas dasar-dasar teori yang digunakan sebagai dasar untuk merancang kriptografi baru dalam penelitian ini. Secara garis besar, kritografi adalah teknik untuk mengamankan data. Terdapat beberapa devinisi kriptografi diantaranya: - Kriptografi merupakan ilmu yang mempelajari teknik-teknik yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, dan otentikasi [1]. - Kriptografi berasal dari bahasa yunani yaitu: kripto yang artinya secret (rahasia) dan graphia artinya writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain [7]. - Kriptografi merupakan ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca seseorang yang tidak memiliki kunci dekripsi [8]. Gambaran umum pada proses enkripsi dan dekripsi dapat dilihat pada Gambar 1. Gambar 1. Proses enkripsi dan dekripsi[7] Terdapat dua proses yang penting pada kriptografi yaitu enkripsi dan dekripsi. Enkripsi (encriyption) adalah suatu proses dimana pesan data atau informasi (plainteks) dilakukan proses penyandian sehingga menjadi pesan dalam bentuk lain (cipherteks) agar tidak dapat dibaca oleh orang lain selain pengirim dan penerima tanpa merubah isi pesan. Dekripsi (decryption) adalah proses mengembalian cipherteks menjadi plainteks semula dengan kunci yang sama pada enkripsi[1]. Kriptografi akan mengalami beberapa perubahan dan tambahan sesuai dengan keadaan yang ada mendatang. Ada 4 (empat) tujuan mendasar dari ilmu kriptografi yang merupakan aspek keamanan informasi [1]: 1. Kerahasiaan (confidentiality) adalah layanan untuk menjaga agar pesan tidak dapat dibaca oleh pihak pihak yang tidak berhak. 3

12 2. Integritas data (data integrity) adalah layanan yang menjamin pesan masih asli tidak dimanipulasi. 3. Otentikasi (authentication) adalah layanan identifikasi untuk mengidentifikasi kebenaran pihak pihak yng berkomunikasi. 4. non-repudiation adalah layanan untuk mencegah peyangkalan. Kriptografi simetri (Symmetric-key cryptography) mengibaratkan pengirim dan penerima pesan sudah berbagi kunci yang sama sebelum bertukar pesan. Keamanan sistem kriptografi simetri terletak pada kerahasiaan kuncinya. Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976[1]. Kunci privat, K Kunci privat, K Plainteks Enkripsi E k (P) = C Cipherteks Dekripsi D k (C) = P Plainteks Gambar 2. Skema kriptografi simetri. Kunci enkripsi sama dengan kunci dekripsi, yaitu K [1] Pada block cipher, rangkaian bit-bit plainteks akan dibagi menjadi blok-blok bit dengan panjang sama, biasanya 64 bit (tapi adakalanya lebih). Enkripsi dilakukan terhadap blok bit plainteks menggunakan bit-bit kunci (yang ukurannya sama dengan ukuran blok plainteks. Misalkan blok plainteks (P) yang berukuran n bit dinyatakan sebagai vektor P p1, p2,, p n (1) Yang dalam hal ini pi adalah 0 atau 1 untuk i = 1,2..., n, dan blok cipherteks (C) adalah c n C c, c, 2, (2) 1 Yang dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2..., n. Bila plainteks dibagi menjadi m buah blok, barisan blok-blok plainteks dinynatakan sebagai p, p, 1 2, p m (3) Untuk setiap blok plainteks Pi, bit-bit penyusunnya dapat dinyatakan sebagai vektor 4

13 i p, p, 1 2 p m p, (4) Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan persamaan Ek(P) = C ( enkripsi ) (5) dan Dk(C) = P ( dekripsi ) (6) Fungsi E haruslah fungsi yang berkoresponden satu-ke-satu, sehingga E 1 = D Suatu kripto dapat dikatakan teknik, jika lulus dengan suatu pengujian kriptosistem terlebih dahulu yaitu dengan diuji menggunakan metode Stinson. Sistem kriptografi terdiri dari 5-tuple (Five Tuple) (P, C, K, E, D) yang memenuhi kondisi [9] : 1. P adalah himpunan berhingga dari plainteks, 2. C adalah himpunan berhingga dari cipherteks, 3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, 4. E adalah himpunan fungsi enkripsi ek : P C 5. Dadalah himpunan fungsi dekripsi dk: C P Untuk setiap k, terdapat aturan enkripsi ek dan berkorespodensi dengan aturan dekripsi d k. Setiap ek : P C dan dk : C P adalah fungsi sedemikian hingga dk (ek (x)) = x untuk setiap plainteks x. Mode Electronic Code Book (ECB) yaitu salah satu mode block cipher yang panjang dibagi dalam bentuk sequence binary menjadi satu block tanpa mempengaruhi block-block yang lain, satu blok terdiri dari 64bit atau 128 bit, setiap blok merupakan bagian dari pesan yang dienkripsi[2]. Setiap block plainteks Pi dienkripsi secara individual dan independen menjadi blok cipherteks Ci. Secara matematis, enkripsi dengan mode ECB dinyatakan sebagai berikut: Ci = Ek(Pi) (8) Dan dekripsi: Pi = Dk(Ci) K adalah kunci sedangkan Pi dan Ci masing-masing blok plainteks dan cipherteks ke-i [1]. Ada kemungkinan panjang plainteks tidak habis dibagi dengan panjang ukuran blok yang ditetapkan (seperti 64 bit atau lainnya). Hal ini mengakibatkan blok terakhir berukuran lebih pendek daripada blok-blok lainnya. Satu cara untuk mengatasi masalah tersebut adalah dengan padding, yaitu proses penambahan (7) (9) 5

14 karakter NULL pada byte-byte sisa yang masih kosong pada blok terakhir plainteks sehingga ukurannya menjadi penuh[10]. Ayaman merupakan wujud kebudayaan, yang termasuk dalam artefak. Artefak adalah wujud kebudayaan fisik yang berupa aktifitas, perbuatan, dan karya semua manusia dalam masyarakat berupa benda-benda atau hal-hal yang dapat diraba, dilihat, dan didokumentasikan [11]. Anyaman merupakan seni yang mempengaruhi kehidupan dan kebudayaan masyarakat melayu. Menganyam bermaksud proses menyilangkan bahan-bahan dari tumbuh-tumbuhan untuk dijadikan satu rumpun yang kuat. Bahan tumbuh-tumbuhan yang bisa dianyam adalah lidi, rotan, akar, bilah, pandan dan beberapa bahan tumbuhan lain yang sudah dikeringkan [12]. Pembuatan kriptografi pada penelitian ini menggunakan pola anyaman rejeng untuk pembuatan gedek. Gedek adalah anyaman yang terbuat dari bilah-bilah bambu untuk diding rumah dan sebagainya [13]. Penggunaan anyaman bambu (gedek) sebagai dinding dan langit-langit rumah telah lama dikenal masyarakat. Selain harganya yang lebih murah, variasi anyaman ini bisa memperindah bangunan rumah. Dalam jenisnya anyaman, anyaman motif rejeng pada gedek masuk dalam jenis anyaman bilik atau anyaman dua-dua. Disebut dengan anyaman bilik yaitu anyaman yang di buat secara disilang secara berurutan dengan melewati/langkah dua-dua [14]. Contoh anyaman ditunjukkan pada Gambar 3. Gambar 3.Contoh Anyaman Rejeng[15] Gambar 3 merupakan hasil anyaman, dimana dalam proses menganyam bambu dengan menempatkan beberapa bambu keatas (vertikal) dan mendatar (horizontal). Langkah menganyam: - Baris pertama : ambil satu, tindih dua, ambil dua, tindih dua, ambil dua, dan seterusnya kelipatan dua. 6

15 - Baris kedua: ambil dua, tindih dua, ambil dua, tindih dua, ambil dua, dan seterusnya kelipatan dua. - Baris ketiga: tindih satu, ambil dua, tindih dua, ambil dua, tindih dua, dan seterusnya kelipatan dua. - Baris keempat: tindih dua, ambil dua, tindih dua, ambil dua, dan seterusnya kelipatan dua. Pada baris selanjutnya, proses tersebut akan kembali lagi menggunakan pola baris kedua, ketiga, keempat dan terus berulang sampai anyaman selesai. Sehingga akan terbentuk motif pola rejeng. Perbedaan hanya berada pada awal melakukan proses menganyam pada setiap baris. Perbandingan dasar teori pada pengujian statistika dari penelitian ini menggunakan korelasi, korelasi merupakan angka yang menunjukkan arah dan kuatnya hubungan antar variabel atau lebih. Dinyatakan dalam bentuk hubungan positif dan negatif, sedangkan kuatnya hubungan dinyatakan dalam besarnya koefision korelasi [16]. Kekuatan hubungan antara dua variabel biasanya disebut dengan koefisien korelasi dan dilambangkan dengan simbol r. Nilai koefisien akan selalu diantara -1 sampai +1 sehingga diperoleh persamaan : 1 +1 (10) Dari persamaan 10, maka secara matematis nilai r diperoleh dari jumlah nilai selisih perkalian antara x dan y dengan hasil perkalian jumlah total x dan y dibagi dengan hasil akar dari selisih untuk perkalian jumlah x kuadrat dengan kuadrat pangkat dua untuk total y dimana x sebagai plainteks dan y sebagai cipherteks sehingga dapat diperoleh persamaan 11 [17]. = ( )( ) { ( ) }{ ( ) } (11) 3. Metode Penelitian dan Perancangan Sistem Dalam perancangan kriptografi algoritma baru menggunakan motif anyaman rejeng pada gedek terdiri dari beberapa tahap dalam penyusunan penelitian yaitu(1) Identifikasi dan perumusan masalah, (2) Perancangan sistem, (3) Implementasi sistem, (4) Pengujian sistem dan analisis hasil pengujian, dan (5) penulisan laporan. 7

16 Identifikasi dan Perumusan Masalah Perancangan Sistem Implementasi Sistem Pengujian Sistem & Analisis Hasil Pengujian Penulisan Laporan Gambar 4. Tahapan Penelitian Tahapan 1: Identifikasi dan Perumusan Masalah, yaitu mengidentifikasi masalahmasalah yang akan dibahas, dan merumuskannya kedalam kriptografi block cipher baru menggunakan motif anyaman rejeng pada gedek sebagai algoritma; Tahapan 2: Perancangan Sistem, yaitu langkah dimana membuat bagan proses enkripsi dan dekripsi, juga membuat gambaran umum mengenai pembuatan teknik kriptografi; Batasan masalah yang diberikan untuk tidak memperluas ruang lingkup pembahasan dalam penelitian ini, yaitu; 1. Penelitian ini hanya membahas bagaimana merancang kriptografi block cipher menggunakan motif anyaman rejeng pada gedek, pola motif anyaman digunakan sebagai pola ambil plainteks dan pola acak kunci. 2. Proses enkripsi dan dekripsi dilakukan terhadap teks. 3. Jumlah karakter kunci terbatas sebanyak 128 karakter. 4. Ukuran blok yang digunakan adalah 16 8 (128-bit). Tahapan 4: Implementasi Sistem, yaitu proses implementasi kedalam aplikasi/program sesuai kebutuhan sistem berdasarkan perancangan sistem yang telah dilakukan. Pada penelitian ini menggunakan aplikasi NetBeans IDE dengan bahasa java ; Tahapan 5: Pengujian Sistem dan Analisis Hasil Pengujian, yaitu melakukan pengujian sistem yang dirancang dengan metode 5-Tuple Stinson, kemudian melakukan analisis algoritma apakah memenuhi metode Stinson. Kemudian melalukan analisis statistik berdasarkan nilai korelasi antara plainteks dengan hasil setiap putaran; Tahapan 6 : Penulisan Laporan, yaitu melakukan penulisan dari hasil penelitian yang telah dilakukan dari awal sampai akhir kedalam sebuah tulisan, yang akan dijadikan laporan penelitian. 8

17 Dalam rancangan kriptografi block cipher menggunakan motif anyaman rejeng pada gedek, dilakukan 4 putaran proses enkripsi untuk mendapatkan cipherteks. Gambaran umum proses jalannya kriptografi pada Gambar 5. Plainteks 1 Kunci 1 Plainteks 2 Kunci 2 Plainteks 3 Kunci 3 Plainteks 4 Kunci 4 Cipherteks Gambar 5. Gambaran Umum Proses Kriptografi Tahapan dan langkah-langkah rancangan proses enkripsi dari kriptografi block cipher motif anyaman rejeng pada gedek adalah sebagai berikut: - Inputan karakter plainteks1 dan kunci 1 yang akan dienkripsi diubah menjadi heksadesimal kemudian dikenakan pola motif rejeng gedek pada pola pengambilan untuk plainteks dan pola acak pada kunci. Nilai heksadesimal dirubah kedalam bit untuk di XOR dengan kunci 1. Hasil dari proses XOR ini menghasilkan plainteks 2. Kunci 1 kemudian dikenakan pola acak motif anyaman rejeng gedek dan menghasilkan kunci 2. - Plainteks 2 kemudian dikenakan pola motif anyaman rejeng gedek untuk pola pengambilan dan di XOR dengan kunci 2 sehingga menghasilkan plainteks 3. Kunci dikenakan pola acak motif anyaman rejeng gedek menghasilkan kunci 3. - Plainteks 3 kemudian dikenakan pola ambil motif anyaman rejeng gedek dan di XOR dengan kunci 3 sehingga menghasilkan plainteks 4. Kunci dikenakan pola acak motif anyaman rejeng gedek menghasilkan kunci 4. - Plainteks 4 dikenakan pola ambil motif anyaman rejeng gedek dan di XOR dengan kunci 4 sehingga menghasilkan plainteks 5. Kunci dikenakan pola acak motif anyaman rejeng gedek menghasilkan kunci 5. - Plainteks 5 dikenakan pola ambil motif anyaman rejeng gedek dan di XOR dengan kunci 5 sehingga menghasilkan cipherteks. 9

18 Hasil dan Pembahasan Pada bagian Hasil dan Pembahasan, dijabarkan secara rinci proses perancangan kriptografi block cipher dengan motif anyaman rejeng pada gedek menjadi sebuah algoritma. Pada bagian ini dijelaskan secara lengkap mengenai proses enkripsi dan dekripsi dari kriptografi block cipher dengan menggunakan pola motif anyaman rejeng pada gedek. Secara keseluruhan proses enkripsi yang dilakukan seperti gambar di bawah ini Gambar 6: Gambar 6. Rancangan Proses Enkripsi Gambar 6 menggambarkan secara lengkap proses enkripsi. Proses enkripsi dilakukan dengan menggunakan masukkan plainteks (P) sebanyak n karakter dan masukkan kunci (K) sebanyak jumlah yang diinputkan pada plainteks dan kunci. Selanjutnya dilakukan pengecekan apakah karakter yang dimasukkan berjumlah kelipatan 128. Jika karakter yang masuk berjumlah kurang dari 128 atau bukan kelipatannya, maka dilakukan proses padding sebelum karakter masuk kedalam tabel ASCII. Proses padding dilakukan dengan menggunakan tambahan karakter NULL. Tapi jika karakter yang dimasukkan kelipatan 128 karakter tersebut masuk dalam tabel ASCII untuk merubah nilai karakter plainteks dan kunci kedalam heksadesimal. Plainteks dengan nilai heksadesimal masuk dalam putaran 1, yaitu rangkaian plainteks dan kunci dengan nilai heksadesimal dimasukkan ke kolom block cipher Didalam kolom masukkan plainteks dan kunci dengan nilai heksadesimal diacak dan diambil menggunakan pola acak masing masing yang sudah dibuat, letak perbedaan proses plainteks dan kunci adalah pola yang digunakan. Pada plainteks motif anyaman rejeng digunakan sebagai pola pengambilan dan kunci menggunakan motif anyaman rejeng pada pengacakan. Putaran-1 pada plainteks menghasilkan P1 dan kunci menghasilkan K1. P1 di-xor dengan K1 dengan merubah nilai sebelumnya heksadesimal menjadi biner sehingga 10

19 menghasilkan hasil1, hasil1 adalah hasil putaran-1. Hasil 1 secara otomatis akan menjadi plainteks (P2) untuk putaran-2. Putaran ke-2, ke-3, dan ke-4 juga menggunakan proses yang hampir sama, hanya perbedaan terletak pada pola yang digunakan berbeda pada setiap putaran, baik dari putaran ke-1 hingga putaran ke-4. Hasil putaran ke-4 adalah cipherteks. Gambar 7. Rancangan Proses Dekripsi Sebagai contoh proses padding, misalkan plainteks dengan karakter 11 maka n = 11 dan 11<128 Sehingga kelipatan delapan yang dipakai dari jumlah blok adalah 128, jadi jumlah karakter yang akan di padding adalah (128-11) = 117 karakter. Jumlah karakter plainteks yang akan ditambahkan dengan karakter NULL adalah 117 karakter. Proses serupa juga berlaku pada kunci, misalkan karakter yang diinputkan 3 karakter maka perlu di padding sebanyak (128-3) = 125 karakter ditambah dengan karakter NULL agar panjang blok dapat terisi semua untuk melanjutkan proses selajutnya. Gambar 7 adalah alur proses dekripsi. Proses dekripsi merupakan pengembalian cipherteks ke plainteks asli. Algoritma kriptografi yang digunakan dalam proses penelitian merupakan kriptografi kunci simetris. Pada proses algoritma ini merupakan kebalikan dari proses enkripsi yang didalamnya terdapat empat (4) putaran dengan pola yang berbeda dan menggunakan kunci yang sama. Penerapan motif rejeng pada gedek kedalam kriptografi block cipher dapat dijelaskan seperti yang terdapat pada gambar di bawah ini yaitu pada Gambar 10: 11

20 K 1 K 2 K 3 K 4 K 5 K 6 K 7 K 8 K 9 K 10 K 11 K 12 K 13 K 14 K 15 K 16 K 17 K 18 K 19 K 20 K 21 K 22 K 23 K 24 K 25 K 26 K 27 K 28 K 29 K 30 K 31 K 32 K 33 K 34 K 35 K 36 K 37 K 38 K 39 K 40 K 41 K 42 K 43 K 44 K 45 K 46 K 47 K 48 K 49 K 50 K 51 K 52 K 53 K 54 K 55 K 56 K 57 K 58 K 59 K 60 K 61 K 62 K 63 K 64 K 65 K 66 K 67 K 68 K 69 K 70 K 71 K 72 K 73 K 74 K 75 K 76 K 77 K 78 K 79 K 80 K 81 K 82 K 83 K 84 K 85 K 86 K 87 K 88 K 89 K 90 K 91 K 92 K 93 K 94 K 95 K 96 K 97 K 98 K 99 K 100 K 101 K 102 K 103 K 104 K 105 K 106 K 107 K 108 K 109 K 110 K 111 K 112 K 113 K 114 K 115 K 116 K 117 K 118 K 119 K 120 K 121 K 122 K 123 K 124 K 125 K 126 K 127 K 128 Gambar 8. Pola Masuk Plainteks dan Kunci Proses perancangan untuk plainteks dan kunci terdiri dari 4 proses pemasukan yang sama menggunakan pola Gambar 8 pada matriks berukuran 16 x 8. Langkah awal proses dimulai dengan memasukkan teks secara mendatar dari K1, K2,, K128. K 114 K 121 K 122 K 119 K 118 K 76 K 83 K 84 K 81 K 80 K 38 K 45 K 46 K 43 K 42 K 8 K 113 K 115 K 120 K 117 K 109 K 75 K 77 K 82 K 79 K 71 K 37 K 39 K 44 K 41 K 33 K 7 K 104 K 112 K 116 K 110 K 108 K 66 K 74 K 78 K 72 K 70 K 28 K 36 K 40 K 34 K 32 K 6 K 103 K 105 K 111 K 107 K 99 K 65 K 67 K 73 K 69 K 61 K 27 K 29 K 35 K 31 K 23 K 5 K 94 K 102 K 106 K 100 K 98 K 56 K 64 K 68 K 62 K 60 K 18 K 26 K 30 K 24 K 22 K 4 K 98 K 95 K 101 K 97 K 89 K 55 K 57 K 63 K 59 K 51 K 17 K 19 K 25 K 21 K 13 K 3 K 85 K 92 K 96 K 90 K 88 K 47 K 54 K 58 K 52 K 50 K 9 K 16 K 20 K 14 K 12 K 2 K 128 K 86 K 91 K 87 K 127 K 126 K 48 K 53 K 49 K 125 K 124 K 10 K 15 K 11 K 123 K 1 Gambar 9. Pola Acak Plainteks Putaran 1. Pola acak plainteks pada putaran 1 menggunakan pola Gambar 9 dengan mengikuti urutan sesuai nomer pada kolom dimulai dari kotak terakhir pojok kanan bawah keatas yaitu K1, K2,,K128. Pola acak untuk plainteks untuk putaran 2, 3 dan 4 menggunakan pola yang berbeda. Untuk pengacakan plainteks putaran 1 setiap baris didapat : 12

21 B1= (,,,,,,,,,,,,,,, ); B2= (,,,,,,,,,,,,,,, ); (12) B7= (,,,,,,,,,,,,,,, ); B8= (,,,,,,,,,,,,,,, ); K 1 K 65 K 66 K 2 K 3 K 67 K 68 K 4 K 5 K 69 K 70 K 6 K 7 K 71 K 72 K 8 K 9 K 10 K 73 K 74 K 11 K 12 K 75 K 76 K 13 K 14 K 77 K 78 K 15 K 16 K 79 K 80 K 81 K 17 K 18 K 82 K 83 K 19 K 20 K 84 K 85 K 21 K 22 K 86 K 87 K 23 K 24 K 88 K 89 K 90 K 25 K 26 K 91 K 92 K 27 K 28 K 93 K 94 K 29 K 30 K 95 K 96 K 31 K 32 K 33 K 97 K 98 K 34 K 35 K 99 K 100 K 36 K 37 K 101 K 102 K 38 K 39 K 103 K 104 K 40 K 41 K 42 K 105 K 106 K 43 K 44 K 107 K 108 K 45 K 46 K 109 K 110 K 47 K 48 K 111 K 112 K 113 K 49 K 50 K 114 K 115 K 51 K 52 K 116 K 117 K 53 K 54 K 118 K 119 K 55 K 56 K 120 K 121 K 122 K 57 K 58 K1 23 K 124 K 59 K 60 K 125 K 126 K 61 K 62 K1 27 K1 28 K 63 K 64 Gambar 10. Pola Pengambilan Plainteks dan Pola Pengacakan Kunci. Pada Gambar 10 pola ini diambil dari motif anyaman rejeng pada gedek yaitu dengan memenuhi blok dengan warna coklat terlebih dahulu dimulai dari K1, K2,, K64 blok dengan warna putih yang ditandai dengan K65, K66,, K128. Gambar 10 digunakan untuk pola acak plainteks dan pola pengambilan pada kunci. Pada putaran 1, 2, 3 dan 4 untuk pola pengambilan plainteks dan pola pengacakan kunci menggunakan pola yang sama yaitu pola motif anyaman rejeng pada gedek Gambar 10. Setelah kunci dikenakan pola acak motif anyaman rejeng pada gedek, maka dilakukan pengambilan dengan pola Gambar 11. Hasil pengambilan plainteks 1 dengan pola pengambilan putaran 1 Gambar 10 akan didapat setiap baris : B1= (,,,,,,,,,,,,,,, ); B2= (,,,,,,,,,,,,,,, ); (13) B7= (,,,,,,,,,,,,,,, ); B8= (,,,,,,,,,,,,,,, ); 13

22 K1 K9 K17 K25 K33 K41 K49 K57 K65 K73 K81 K89 K97 K105 K113 K121 K2 K10 K18 K26 K34 K42 K50 K58 K66 K74 K82 K90 K98 K106 K114 K122 K3 K11 K19 K27 K35 K43 K51 K59 K67 K75 K83 K91 K99 K107 K115 K123 K4 K12 K20 K28 K36 K44 K52 K60 K68 K76 K84 K92 K100 K108 K116 K124 K5 K13 K21 K29 K37 K45 K53 K61 K69 K77 K85 K93 K101 K109 K117 K125 K6 K14 K22 K30 K38 K46 K54 K62 K70 K78 K86 K94 K102 K110 K118 K126 K7 K15 K23 K31 K39 K47 K55 K63 K71 K79 K87 K95 K103 K111 K119 K127 K8 K16 K24 K32 K40 K48 K56 K64 K72 K80 K88 K96 K104 K112 K120 K128 Gambar 11. Pola Pengambilan Kunci Putaran 1. Gambar 11, terlihat gambar dipisahkan dengan dua warna yaitu coklat muda dan putih. Pengambilan Kunci putaran 1 dimulai dari pojok kiri atas (K1) menurun kebawah (K8) keatas lagi (K9) turun (K16) dan seterusnya hingga warna coklat habis (K64). Kemudian dilanjutkan dengan warna putih (K65) kebawah hingga (K128). Pola kunci untuk putaran 2, 3 dan 4 menggunakan pola yang berbeda dalam setiap putaran. Pengambilan kunci 1 dengan pola Gambar 10 didapatkan setiap baris: B1= (,,,,,,,,,,,,,,, ); B2= (,,,,,,,,,,,,,,, ); (14) B7= (,,,,,,,,,,,,,,, ); B8= (,,,,,,,,,,,,,,, ); Hasil pengambilan plainteks ditandai dengan (P1) dan hasil pengambilan kunci ditandai dengan (K1) dirubah dalam bentuk heksadesimal ke bit, keduanya akan di XOR untuk mendapatkan Hasil 1 sebagai plainteks baru (P2). Untuk Putaran-2, 3 dan 4 hampir sama dengan langkah putaran-1 hanya yang membedakan terletak pada pola. Putaran-4 menghasilkan Hasil 4 (Cipherteks). P2 = P1 K1 (15) Untuk menunjukkan arah dan kuatnya nilai keacakan antara plainteks dengan hasil setiap putaran ditentukan dengan nilai korelasi. Pengujian nilai korelasi bedasarkan persamaan 2 untuk plainteks dan hasil setiap putaran. Pengujian Algoritma Untuk pengujian 1 algoritma, diuji dengan menggunakan inputan plainteks: Berkaryabersamadengankesungguhantantangantlahmenghadangriuhnyagempitaa 14

23 rusinformasiapayangkankaubuatmarilahsegerasiapkandirimutuk dan kunci NOCANCEL. Tabel 1. Nilai heksadesimal dari plainteks dan kunci pengujian 1 Inputan Plainteks Kunci Nilai Heksadesimal B D E E 6B E E E E E 74 6C D 65 6E E E D E 66 6F 72 6D E 67 6B 61 6E 6B D C B 61 6E D B 4E 4F E C Pada proses awal, setiap inputan karakter plainteks dan kunci akan dirubah kedalam nilai heksadesimal terlebih dahulu sebelum masuk kedalam setiap blok pada block cipher. Untuk inputan kunci akan dikenakan proses padding untuk memenuhi blok blok yang masih kosong agar penuh. Berlangsung hal yang sama dengan proses ini hingga putaran 5. Tabel 2. Nilai heksadesimal untuk hasil setiap putaran pengujian 1 Putaran Hasil Setiap Putaran Nilai Heksadesimal 25,6E,6E,61,62,67,75,61,2A,69,74,6E,6E,6E,6E,64, 32,6D,72,67,74,72,6B,72,36,65,65,61,75,65,75,65, 2C,61,6E,73,79,6E,67,61,36,61,6D,69,70,67,72,61, 2D,6D,6B,66,61,61,68,6C,36,6D,6E,6F,69,74,61,65, 1 61,70,61,6D,79,61,74,61,67,61,70,72,67,67,74,68, 68,61,68,69,6D,75,64,61,73,61,6E,74,72,6E,61,61, 65,69,68,42,6E,6B,61,6E,61,64,69,61,6B,79,61,67, 65,72,61,6C,75,69,67,69,72,61,75,73,6B,73,6E,72 65,2A,2F,2D,61,6B,6E,68,2F,20,61,74, 74,64,6E,72, 65,64,61,75,75,67,79,66,69,67,79,72,61,67,75,67, 74,61,6E,73,6B,67,6F,6D,6D,70,65,6B,6E,6E,6E,69, 61,6D,75,69,6E,67,6E,72,62,61,72,79,72,61,6B,74, 2 70,2D,33,28,6D,68,42,61,21,2B,61,6E,65,61,2C,61, 36,61,6D,6E,6E,61,6E,32,69,61,68,69,67,6C,65,25, 72,36,65,6E,73,74,69,6B,73,36,61,75,61,68,61,72, 69,67,73,64,69,75,61,61,6C,61,74,61,72,65,67, ,2E,6D,72,20,79,6B,67,25,61,67,61,68,6F,72,65, 15

24 4 61,27,42,61,34,64,73,6E,74,67,6E,68,6E,74,6E,67, 75,2C,6C,2D,2F,61,75,75,6B,67,61,67,6D,6B,6E,6E, 65,36,61,74,6D,28,61,72,6E,73,6E,61,61,2A,65,69, 61,20,64,36,27,6E,69,6E,72,33,61,6B,79,72,36,20, 2F,24,2D,75,26,79,61,65,61,61,74,6D,73,6B,70,61, 72,69,2B,67,65,72,70,72,61,69,68,74,61,6E,66,6C, 61,61,6D,61,75,69,21,32,64,73,69,74,67,69,6E,61 3E,68,74,72,27,6E,6E,24,64,67,73,6C,74,69,33,6D, 6E,61,3D,67,73,61,61,61,72,29,33,6E,25,61,6B,74, 65,61,67,6E,72,61,61,75,6E,61,61,21,70,72,6B,69, 61,75,6E,70,6B,69,6C,65,72,79,61,32,28,64,64,61, 24,79,75,20,69,65,26,6E,67,27,2F,6E,66,34,20,36, 65,6E,2E,67,72,69,75,36,6E,28,6E,61,2A,74,72,6D, 2B,6F,67,2D,61,61,73,42,6D,79,6D,61,69,6E,68,20, 36,2C,74,74,2E,2F,6D,6B,61,65,67,68,75,61,61,69 Sebuah kriptografi dapat dikatakan sebagai sebuah teknik kriptografi jika memenuhi 5-tuple yaitu P, C, K, E dan D [9]. - P adalah himpunan berhingga dari plainteks. Perancangan kriptografi block cipher ini menggunakan 256 karakter dalam ASCII, himpunan plainteks pada alur pola rejeng pada gedek adalah himpunan berhingga. - C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan dalam elemen hexadesimal ( ABCDEF). - K merupakan ruang kunci (Keyspace), adalah himpunan berhingga dari kunci karena jumlah kunci dibatasi 128 karater dengan 256 karakter ASCII. Maka dari itu kunci digunakan juga himpunan berhingga. - E adalah Enkripsi - D adalah Dekripsi Untuk setiap k K, terdapat aturan enkripsi eke dan berkorespodensi dengan aturan dekripsi dk D. Setiap ek : P C dan dk :C P adalah fungsi sedemikian hingga dk(ek(x)) = x untuk setiap plainteks x P. Dari kondisi ke-4 ini secara menyeluruh terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks dan sebaliknya, dapat melakukan proses dekripsi sehingga bisa kembali ke bentuk plainteks semula dari cipherteks. Prngujian ini menunjukkan bahwa, jika dalam perancangan kriptografi dapat melakukan proses enkripsi dan dekripsi maka telah memenuhi dia dari 5-Tuple Stinson untuk kriptosistem. Sebagai implementasi dari algoritma ini maka dibuat sebuah aplikasi enkripsi dan dekripsi dengan inputan karakter. Jumlah karakter untuk inputan kunci dibatasi kurang dari 128, dan untuk mengisi blok yang tidak memenuhi 128 bit maka dilakukan padding karakter NULL. Aplikasi yang dibuat memberi dua pilihan 16

25 tombol enkripsi dan dekripsi untuk masing masing rancangan. Dalam aplikasi yang dibuat menampilkan memori dan waktu yang digunakan untuk satu proses. Pengujian perancangan dari algoritma yang diteliti sebagai sebuah teknik kriptografi maka dilakukan proses enkripsi dan dekripsi mengggunakan aplikasi yang dirancang. Plainteks yang digunakan sebanyak lebih dari 128 karakter yaitu : Plainteks=Berkaryabersamadengankesungguhantantangantlahmenghadangriuhnya gempitaarusinformasiapayangkankaubuatmarilahsegerasiapkandirimutuk dan kunci yang digunakan adalah NOCANCEL Gambar 12. Gambar 12. Tampilan Inputan 17

26 Gambar 13. Tampilan Hasil Enkripsi Gambar 13 merupakan tampilan aplikasi yang sudah dirancang pada proses dekripsi. Inputan plainteks dan kunci menggunakan karakter. Kedua inputan apabila jumlah karakter bukan kelipatan 128, maka akan di kenakan proses padding dengan menambahkan karakter NULL agar blok pada block cipher dapat terisi penuh untuk proses selanjutnya. Hasil dari proses enkripsi bernilai heksadesimal. Hasil dari enkripsi akan dua kali lipat jumlah plainteks, karena dalam heksadesimal 1 karakter bernilai dua bilangan heksadesimal. Memori yang dipakai untuk proses enkripsi adalah 128 bytes, sedangkan waktu 0, detik. Memori didapat dari selisih antara proses awal dengan berjalannya proses enkripsi atau dekripsi. Sedangkan, waktu didapat dari berjalannya proses enkripsi dan dekripsi. Untuk waktu dapat berubah ubah tergantung kinerja laptop dan memori yang terpakai dalam laptop. Pengujian aplikasi ini menggunakan ASUS X453M RAM memori 2GB. 18

27 Gambar 14. Tampilan Hasil Dekripsi Gambar 14, adalah tampilan aplikasi untuk proses dekripsi. Proses dekripsi didapat dari hasil proses enkripsi dengan nilai heksadesimal dimasukkan kedalam kolom plainteks (P). Kolom pada kunci (K) diinputkan dengan kunci yang digunakan untuk proses enkripsi sebelumnya. Karena kriptografi adalah membuat plainteks dan ciperteks tidak berhubungan secara langsung. Untuk mengetahui hubungan secara statistik antara plainteks dengan cipherteks menggunakan korelasi. Tabel 3. Nilai korelasi antara plainteks (P1) dengan hasil setiap putaran pengujian 1 Perbandingan Nilai korelasi Plainteks (P1) Hasil putaran 1 (Hasil 1) 0, Plainteks (P1) Hasil putaran 2 (Hasil 2) -0, Plainteks (P1) Hasil putaran 3 (Hasil 3) 0, Plainteks (P1) Hasil putaran 4 (Hasil 4) 0, Tabel 3, merupakan nilai korelasi dari plainteks dan kunci pada pengujian 1. Nilai yang terdapat pada Tabel 3 pada hasil ke 4 antara plainteks dan cipherteks menunjukan nilai korelasi mengecil dari hasil putaran sebelumnya yaitu 0, Nilai ini berarti nilai pada korelasi antara plainteks (P1) tidak berhubungan dengan cipherteks (Hasil 4). 19

28 Pengujian algoritma 2 menggunakan plainteks *****<pen91r1m@n dil@kuk@n n@nti malam _Pukul 00.00*&>!@~$% ^("*******+$%^&* ((%$#^^*())(*&^ &*((&**&&%$^$^@@##$%^&*(((())* dan kunci NOCANCEL Tabel 4. Nilai korelasi antara plainteks (P1) dengan hasil setiap putaran pengujian 2 Perbandingan Nilai korelasi Plainteks (P1) Hasil putaran 1 (Hasil 1) -0, Plainteks (P1) Hasil putaran 2 (Hasil 2) 0, Plainteks (P1) Hasil putaran 3 (Hasil 3) 0, Plainteks (P1) Hasil putaran 4 (Hasil 4) -0, Tabel 4, menunjukkan nilai korelasi dari hasil pengujian 2 antara plainteks (P1) dengan Hasil 4 (ciperteks) menunjukkan nilai korelasi mengalami pengecilan nilai dibandingkan dengan nilai korelasi pada putaran putaran sebelumnya. Pengujian algoritma 3 menggunakan plainteks s dengan jumlah 128 karakter dan kunci NOCANCEL. Dari kedua perbandingan plainteks dan kunci untuk pengujian ketiga ini akan didapat nilai korelasi pada Tabel 5. Tabel 5. Nilai korelasi antara plainteks (P1) dengan hasil setiap putaran pengujian 3 Perbandingan Plainteks (P1) Hasil putaran 1 (Hasil 1) Plainteks (P1) Hasil putaran 2 (Hasil 2) Plainteks (P1) Hasil putaran 3 (Hasil 3) Plainteks (P1) Hasil putaran 4 (Hasil 4) Nilai korelasi Tidak ada nilai Tidak ada nilai Tidak ada nilai Tidak ada nilai Untuk hasil korelasi berdasarkan Tabel 5 tidak ada nilai karena nilai cipherteks lebih kecil dari nilai plainteks. 4. Kesimpulan Kesimpulan yang diperoleh dari penelitian yang telah dilakukan, bahwa perancangan kriptografi Block Cipher 128-bit menggunakan motif anyaman rejeng pada gedek dapat melakukan proses enkripsi dan dekripsi sehingga bisa dikatakan sebagai sebuah teknik kriptografi. Selain itu perancangan ini sudah memenuhi 5-tuple sehingga dapat dikatakan sebagai sistem kriptografi. Hasil dari beberapa pengujian mendapatkan nilai korelasi hubungan kedua variabel antara plainteks (P1) dengan cipherteks (hasil 4) pengujian 1 adalah 0, dan pengujian 2 yaitu -0, nilai ini menunjukan nilai korelasi mengecil dari nilai korelasi sebelumnya untuk hasil putaran. Secara statistik nilai ini berarti nilai pada korelasi antara plainteks (P1) dan cipherteks (Hasil 4) dari hasil pengujian memperlihatkan hubungan yang tidak sepenuhnya searah. 20

29 5. Daftar Pustaka [1] Munir, Rinaldi, Kriptografi. Informatika. Bandung, Indonesia. [2] Arius, Dony, Kriptografi Keamanan Data dan Komunikasi.Graha Ilmu. Yogyakarta. [3] Simanjuntak, Humasak., Sigiro, Marojahan., 2006.Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking. &cad=rja&uact=8&ved=0ahukewia9z2fkczmahumn6ykhyp6bnoq FggaMAA&url=http%3A%2F%2Finformatika.stei.itb.ac.id%2F~rinaldi. munir%2fkriptografi%2f %2fmakalah%2fmakalah pdf&usg=afqjcnfxnibvysobtflg5zl4b5luvwbsw&sig2=_dmskopaixo7zn1vrmgudw&bvm=bv ,d.d GY. Diakses tanggal 9 Mei [4] Putri, S.C., Pakereng, Magdalena,A.I.P., Wowor,A.D., Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Anyaman Dasar Tunggal. Salatiga: Skripsi-S1 Sarjana Unuversitas Kristen Satya Wacana. [5] Widodo, Achmad, Wowor, A. D., Mailoa, Evangs, Magdalena, A. I. P., Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah. Salatiga: Skripsi-S1 Sarjana Universitasi Kristen Satya Wacana. [6] Santoso, Handri, Yonatan, Wowor, A. D., Pakereng, Magdalena,A.I.P., Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings. Salatiga: Skripsi-S1 Sarjana Unuversitas Kristen Satya Wacana. [7] Ariyus, Dony.2006.Computer Security.C.V.ANDI OFFSET.Yogyakarta. [8] Sentot, Kromodimoeljo Teori dan Aplikasi Kriptografi. Jakarta.: SPK IT Consulting. [9] Stinson, D.R Cryptography Theory and Practice. Florida:CRC Press, Inc [10] Dafid Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton. Jurnal Ilmiah. STMIK MDP Palembang. [11]Biagong, Max Anyaman Bambu. Diakses 13 Maret [12] Arief, F.,2012. Pengertian Anyaman- Seni Menganyam, Yogyakarta :Balai Pustaka. [13] Kamus Besar Bahasa Indonesia (KBBI). Diakses 13 Maret [14] Macam Anyaman bambu. Diakses 13 Maret

30 [15] CV.WIJAYA MANDIRI Anyaman Bambu Diakses 1 Maret [16] rufiismada.files.wordpress.com KORELASI. Diakses pada 13 Maret [17] Buji, Jodha Dwiwira., M., Magdalena, A. I. P., Wowor, A. D., Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTa 2. Salatiga: Skripsi-S1 Sarjana Universitas Kristen Satya Wacana. 22

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Artikel Ilmiah Peneliti : Ika Handayani (672010129) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

2. Tipe dan Mode Algoritma Simetri

2. Tipe dan Mode Algoritma Simetri Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 Artikel Ilmiah Peneliti : Jodha Dwiwira Buji (672010281)

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Peneliti : Kismanto Dwi Cahyono (672010038) Evangs Mailoa, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) Ahmad Mufid Program Studi Sistem Komputer Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl. Sultan Fatah No. 83 Demak

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci

Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking

Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking Humasak Simanjuntak 1 dan Marojahan Sigiro 2 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks Analisis Algoritma One Time ad Dengan Algoritma Cipher Transposisi Sebagai engamanan esan Teks Muhammad Khoiruddin Harahap oliteknik Ganesha Medan Jl. Veteran No. 194 asar VI Manunggal choir.harahap@yahoo.com

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian (672011060)

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas

Lebih terperinci

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER Rifky Ardiansyah (1110651021) ¹, Ari Eko Wardoyo S.T, M.Kom ², Yulio Rahmadi, S.Kom 3, Program Studi Teknik Informatika,

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012 Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Artikel Ilmiah Peneliti : Bagus Aji Ramadhani (672010058)

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Eko Hari Rachmawanto 1, Christy Atika Sari 2, Yani Parti Astuti 3, Liya Umaroh 4 Program Studi Teknik Informatika, Fakultas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci