Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Ukuran: px
Mulai penontonan dengan halaman:

Download "Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher."

Transkripsi

1 Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari ( ) Kristoko Dwi Hartomo, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016 Penggunaan Motif Kain Tenun Timor Dan Linear Congruential Generator (LCG) Dalam Merancang Dan mengimplementasikan Algoritma Kriptografi Cipher Block

2 Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer Peneliti : Riando Putra Sabanari ( ) Kristoko Dwi Hartomo, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016

3

4

5

6

7

8 Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher 1) Riando Putra Sabanari, 2), Kristoko Dwi Hartomo 3) Alz Danny Wowor Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50771, Indonesia 1) 2), 3 ) alzdanny.wowor@staff.uksw.edu Abstract The design of the cryptographic algorithm-based motif woven Timor and linear congruential generator is a block cipher design of cryptographic algorithms that operate in the form of bits, and included in symmetric key cryptography techniques. Basically the cryptographic algorithm can encrypt and decrypt the data quite well. However, a cryptographic block cipher must have the basic principles, namely iterated block cipher. This study tries to apply iterated block cipher on cryptographic algorithms of Kain Tenun Timor and linear congruential generator (LCG) to generate the key. Results from this study is the modification of the cryptographic algorithms and LCG summit to generate cryptographic become better based on the randomness of bits to meet safety standards, the basic principles of cryptography block cipher as well as increase the effect by comparing cryptographic Avalance others. Keywords : Cryptography, Cipher Block, Iterated Cipher, avalance effect,kain tenun timor Abstrak Perancangan algoritma kriptografi berbasis motif kain tenun timor dan linear congruential generator adalah suatu rancangan algoritma kriptografi cipher block yang beroperasi dalam bentuk bit, dan termasuk dalam teknik kriptografi kunci simetris. Pada dasarnya algoritma kriptografi ini dapat mengenkripsi dan mendekripsi data dengan cukup baik. Akan tetapi, sebuah kriptografi block cipher harus memiliki prinsip dasar yaitu iterated block cipher. Penelitian ini mencoba menerapkan iterated block cipher pada algoritma kriptografi Kain Tenun Timor dan linear congruential generator (LCG) sebagai pembangkit kunci. Hasil dari penelitian ini adalah modifikasi algoritma kriptografi KTT dan LCG untuk menghasilkan kriptografi menjadi lebih baik berdasarkan keacakan bit untuk memenuhi standar keamanan prinsip dasar kriptografi block cipher serta menaikan Avalance effect dengan membandingkan kriptografi yang lain. Kata Kunci: Kriptografi, Blok Cipher, iterasi Cipher, efek avalanche, kain tenun timor 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 2) Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.

9 1. Latar Belakang Masalah Kriptografi adalah ilmu yang mempelajari bagaimana cara menjaga pertukaran informasi tetap aman dalam berkomunikasi. Secara umum, kriptografi melakukan enkripsi dan dekripsi terhadap data/pesan. Salah satu cara enkripsi dan dekripsi data/pesan yaitu block cipher. Block Cipher melakukan enkripsi dan dekripsi terhadap sebuah data yang masuk, membaginya dalam blok blok data terlebih dahulu, lalu proses enkripsi dilakukan secara terpisah terhadap masing masing blok data. Kesederhanaan dan kemudahan implementasi dari blok cipher membuat desain blok cipher banyak digunakan dalam kriptografi. Mendesain sebuah algoritma kriptografi block cipher perlu memenuhi salah satu prinsip berikut di antaranya prinsip konfusi (confussion), difusi (diffusion), cipher berulang (iterated cipher), feistel network, S-box, dan weak key [1]. Prinsip konfusi menyembunyikan segala hubungan antara plainteks, cipherteks, dan kunci. Prinsip difusi menyebarkan pengaruh satu bit plainteks atau kunci ke sebanyak mungkin cipherteks. Cipher berulang merupakan fungsi tranformasi sederhana yang mengulang sejumlah kali proses mengubah plainteks menjadi cipherteks dengan menggunakan subkey pada setiap putaran. Jaringan feistel merupakan model yang bersifat reversible pada proses enkripsi dan dekripsi. Sifat reversible ini membuat kriptografer tidak perlu membuat algoritma baru untuk mendekripsi cipherteks menjadi plainteks. Weak key adalah kunci yang menyebabkan tidak adanya perbedaan antara enkripsi dan dekripsi. Enkripsi dua kali berturut-turut pada plainteks akan menghasilkan kembali plainteksnya. Kotak-S (S-Box) adalah matriks yang berisi subtitusi sederhana yang memetakan satu atau lebih bit dengan satu atau lebih bit yang lain. Salah satu desain algoritma block cipher yang pernah ada adalah Kriptografi Block Cipher dengan pola motif Kain Tenun Timor (KTT) dan Linear Congruential Generator (LCG) [2]. Kriptografi ini merancang sebuah algoritma block cipher baru dengan proses transposisi berdasarkan pola motif KTT. Kriptografi block cipher dengan pola KTT sebelumnya menghasilkan tingkat keacakan yang cukup baik karena mampu membuat plainteks dan cipherteks tidak berhubungan secara statistik dilihat dari nilai korelasi yang dihasilkan. Selain itu, block cipher dengan pola KTT juga telah memenuhi 5-tuple sehingga disebut sebagai sebuah kriptosistem. Sebagai sebuah kriptosistem, Menurut rinaldi munir sebuah block cipher harus memiliki prinsip-prinsip perancangan block cipher sebagai prinsip keamanan dasar block cipher [1] Berdasarkan penelitian J'unior,Nakahara, Jorge, June 2003 bahwa hampir semua kriptografi block cipher wajib menggunakan prinsip iterated cipher untuk menahan serangan kriptanalis yaitu inear dan pembacaan sandi diferensial. Rijndael dan AES, The MESH-64 Block Cipher, The MESH-96 Block Cipher, The MESH-128 Block Cipher, dari hasil penelitian ini menunjukan bahwa block cipher MESH lebih tahan terhadap kriptanalisis Modern [2]. block cipher dengan pola KTT belum memenuhi prinsip prinsip dasar block cipher. Berdasarkan hal tersebut maka penelitian ini akan menganalisis dan memodifikasi algoritma kriptografi block cipher dengan pola KTT dan LCG terkait pemenuhan salah satu prinsip dari prinsip -prinsip block cipher yaitu iterated cipher, konfusi, dan difusi. 2. Kajian Pustaka Perancangan kriptografi block cipher yang dilakukan sekarang ini memerlukan penelitian yang telah dilakukan sebelumnya yang digunakan sebagai dasar penenlitian 1

10 atau sebagai penelitian pembanding. Bagian sebelumnya telah dibahas bahwa penelitian ini memodifikasi kriptografi block cipher KTT. Sebagai acuan penelitian yang pertama, algoritma KTT mencoba mengkombinasi proses transposisi pada sebuah kotak dengan menaikan ukuran blok menjadi 256 bit, dan membangkitkan kunci dari bilangan acak LCG yang diregenerator dari karakter kunci input sebanyak 8 karakter [3]. Penelitian kedua dengan topik Designing an Algorithm with High Avalanche Effect yang dilakukan oleh Ramanujam dan Karuppiah. Penelitian ini merancang sebuah kriptografi block cipher yang nilai AE sangat tinggi bahkan dapat mengalahkan DES, dan juga GOST yang menjadi kriptografi standart pengamanan informasi [4]. Hasil dari pengujian nilai AE terhadap kriptografi yang lainnya akan digunakan sebagai pembanding pada dengan modifikasi pada KTT. Dari kedua penelitian ini menjadi acuan untuk menilai apakah sudah memenuhi prinsip-prisnsip block chipper, salah satu-nya Itrated Block Chiper dan beberapa pengujian seperti avalanche effect. Gambar 1 Proses Iterated Cipher [1] Iterated Cipher merupakan sebuah transformasi yang mengubah plainteks menjadi cipherteks diulang sejumlah n kali. Proses tersebut ditunjukkan pada Gambar 1. Pada setiap putaran digunakan up-kunci (subkey) atau kunci putaran (round key) yang dikombinasikan dengan plainteks [1]. Secara formal, proses dari cipher berulang dinyatakan pada Persamaan (1). C i f (C i 1, K i ) (1) dimana I = 1, 2,, r (r adalah jumlah putaran). K i = upa-kunci (subkey) pada putaran ke-i f = fungsi transformasi (di dalamnya terdapat fungsi substitusi, permutasi, dan/atau ekspansi, kompresi). Rangkaian bit plainteks pada blok cipher dibagi menjadi blok-blok bit dengan panjang sama, biasanya 64 bit (tapi adakalanya lebih). Enkripsi dilakukan terhadap block byte plainteks menggunakan bit-bit kunci (yang ukurannya sama dengan ukuran block plainteks). Algoritma enkripsi menghasilkan block cipherteks yang berukuran sama dengan block plainteks. Dekripsi dilakkan dengan cara yang serupa seperti enkripsi. Misalkan block plainteks (P) yang berukuran m bit dinyatakan sebagai vektor : diamana pi adalah 0 atau 1 untuk i = 1, 2,, m, dan block cipherteks (C) adalah (2) 2

11 C c, c, 2, 1 c n (3) yang dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2,, m. Proses Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan Persamaan (4) untuk proses enkripsi dan untuk proses dekripsi, E K P C D K (C) P (4) (5) Skema enkripsi dan dekripsi dengan cipher block digambarkan pada Gambar 2, dengan fungsi E menyatakan enkripsi dan D untuk dekripsi. Gambar 2. Skema enkripsi dan dekripsi pada cipher blok [1]. Kriptografi yang digunakan pada penelitian ini adalah block cipher KTT. Modifikasi dilakukan guna pemenuhan prinsip iterated cipher dan prinsip Shanon. Kriptografi KTT melakukan proses enkripsi dan dekripsi dengan mengandalkan proses transposisi pada sebuah kotak yang berukuran 256. Plainteks diproses dengan memasukkan 256 bit (sebanding dengan 32 karakter) ke dalam kotak transposisi. Transposisi dilakukan dengan memasukkan 256 dengan pola kain tenun Timor dan juga mengambil bit-bit yang dalam kotak dengan mengunakan pola tenun yang berbeda. 3

12 Gambar 3. Proses Enkripsi Block Cipher KTT [3] Block cipher KTT dirancang dengan empat proses, dimana setiap proses mengunakan pola pemasukan bit dan pengambilan bit yang berbeda. Skema kunci menggunakan LCG yang dibangkitkan menggunakan karakter kunci yang diinputkan. Proses secara umum dari block cipher KTT ditunjukkan pada Gambar 3 sebagai proses enkripsi dan proses dekripsi pada Gambar 4. Gambar 4. Proses Dekripsi Block Cipher KTT [3]. Dekripsi merupakan proses untuk mengembalikan cipherteks ke plainteks dengan menggunakan kunci. KTT dikembangkan dengan skema block cipher dan menjadi kriptografi simetri sehingga menggunakan kunci yang sama untuk enkripsi dan dekripsi Sebuah kriptografi yang dirancang, sesungguhanya secara algoritma harus diuji apakah secara kriptosistem telah memenuhi beberapa tuple. Modifikasi pada block cipher KTT sudah tentu akan merubah algoritma yang 4

13 sebelumnya sudah memenuhi sebuah kriptosistem. Berikut diberikan teori terkait syarat dari sebuah kriptosistem dari Stinson. Definisi 1. Sistem kriptografi harus memenuhi lima-tuple (five-tuple) yang terdiri dari (P, C, K, E, D) dimana : 1. P adalah himpunan berhingga dari plainteks, 2. C adalah himpunan berhingga dari cipherteks, 3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, 4. Untuk setiap k ϵ K, terdapat aturan enkripsi e k ϵ E dan berkorespodensi dengan aturan dekripsi d k ϵ D. Setiap e k : P C dan d k :C P adalah fungsi sedemikian hingga d k (e k ( x ) )=x untuk setiap plainteks xϵ P. Salah satu karakteristik yang sering digunakan untuk menentukan baik atau tidaknya suatu algoritma kriptografi block cipher adalah dengan melihat avalanche effect (AE). Perubahan yang kecil pada plainteks maupun kunci akan menyebabkan perubahan yang signifikan terhadap cipherteks yang dihasilkan. Atau dengan kata lain, perubahan satu bit pada plainteks maupun kunci akan menghasilkan perubahan banyak bit pada cipherteks. Semakin tinggi nilai AE akan semakin baik, karena perubahan yang terjadi pada setiap putaran tersebut meningkatkan proses difusi dan konfusi. Kegunaan lain dari pencarian nilai AE adalah membuat perbedaan yang cukup sulit untuk kriptanalis melakukan serangan [4]. Bentuk umum untuk menentukan nilai AE dirumuskan pada Persamaan (4). bit berbeda Avalanche Effect( AE) 100% Total bit (4) 3. Tahapan Penelitian Modifikasi pada block chiper algoritma KTT dilakukan guna pemenuhan prinsip iterated cipher. Tahapan-tahapan penelitian yang dilakukan untuk dapat menyelesaikan masalah menuju pada tujuan penelitian, diberikan pada Gambar 5. Identifikasi Masalah Pengumpulan bahan Pengembangan Algoritma Uji Avalance Effect Pengujian Kriptosistem Penulisan laporan 5

14 Gambar 5. Tahapan Penelitian Tahapan penelitian pada Gambar diatas dapat di jelaskan sebagai berikut: Tahap pertama: Mengidentifikasi masalah terhadap pengembangan terhadap kriptografi yang di teliti. Sehingga pada tahap ini dapat menghasilkan perumusan masalah, batasan masalah dan tujuan penelitian. Tahap kedua: Tahap kedua ini dilihat lagi kebutuhan apa yang diperlukan untuk memenuhi pengembangan penelitian sampai pada penyelesaian penelitian. Tahap ketiga: Mengembangkan proses algoritma block cipher pada algoritma Penggunaan Motif Kain Tenun Timor Dan Linear Congruential Generator (LCG) agar mampu memenuhi prinsip iterated cipher beserta pengujian avalance effect. Tahap keempat: Setelah dikembangkan perlu diuji seberapa besar perubahan yang terjadi menggunakan prinsip Iterated chiper dengan melihat avalance effect. Tahap kelima: pada tahap ini akan di lakukan pengujian kriptosistem dengan menggunakan Defenisi 1 dari teori Stinson. Tahap keenam: ini adalah tahap terakhir yang berbentuk dokumentasi menjadi laporan hasil penelitian. 4. Hasil dan Pembahasan Kriptografi KTT berhasil membuat plainteks tidak berhubungan secara statistik dengan plainteks. Tetapi berdasarkan prinsip-prinsip block cipher adalah prinsip iterted cipher dimana terjadi proses pengulangan sampai nilai AE sudah jenuh. Pengujian dengan nilai AE menjadi indikator seberapa baik kriptografi yang dirancang akan dapat menahan serangan kriptanalisis. Semakain tinggi nilai AE akan semakin baik pula algoritma tersebut. Pengujian nilai AE pada algoritma KTT dilakukan dengan mengambil plainteks dan kunci yang sebelumnya telah dipakai pada penelitian [4]. Untuk melihat perbedaan antara perubahan 1 bit plainteks akan berpengaruh pada cipherteks atau tidak. Maka digunakan dua plainteks sebagai perubahan sebuah bit. Plainteks yang pertama adalah DISARTER dan plainteks yang kedua adalah DISCTER, kemudian kunci yang digunakan adalah SRISAMSR. Gambar 6. Cipherteks dari KTT dengan Plainteks DISASTER Gambar 7. Cipherteks dari KTT dengan Plainteks DISCSTER Berdasarkan pada Persamaan (4), maka dapat dihitung nilai AE dari kriptografi block cipher KTT terhadap plainteks. Berdasarkan perbandingan ciherteks yang diperoleh pada Gambar 5 dan Gambar 6, bit yang berbeda hanya 1 bit yaitu pada baris ke-4 dan kolom ke-12 dan bit-bit yang lain tidak mengalami perubahan. Sehingga 6

15 perhitungan unutk mendapatkan nilai AE dapat diperoleh. Hasil perhitungan diberikan pada Persamaan (6) AE bit berbeda totalbit % 100% 0, (6) Nilai AE yang diperoleh sangat kecil, karena hanya 1 bit yang mengalami perubahan, dan perbandingan terhadap total bit atau ukuran dalam sebuah blok sehingga diperoleh nilai yang sangat kecil. Hasil yang diperoleh ini, menunjukkan kondisi yang kritis untuk sebuah block cipher. Karena dengan kecilnya nilai AE menunjukan kondisi difusi dan konfusi tidak terjadi dengan baik pada algoritma KTT. Perbaikan dapat dilakukan dengan digunakan perulangan untuk beberapa putaran sampai pada perolehan nilai AE sampai titik jenuh hasil nilai dari putaran. dapat dilakukan dengan menggunakan prinsip iterated cipher untuk dapat menaikan nilai AE. Hasil pengujian berdasarkan setiap putaran ditunjukkan pada Tabel 1. Hasil yang diperoleh, hanya pada putaran 1 yang mempunyai nilai AE 0,39 sedangkan selanjutnya hanya diperoleh nilai AE sama dengan 0. Proses putaran tidak dilakukan lagi karena nilai AE sudah jenuh di 0, dan tidak perlu lagi untuk dilanjutkan. Tabel 1 Pengujain Nilai AE dengan Prinsip Iterated Cipher Putaran Bit Avalanche Berbeda Effect Nilai AE yang diperoleh dalam Tabel 1, maka berdasarkan hasil pengujian AE secara algoritma kriptografi belum terlalu baik karena proses iterated cipher belum memberikan effect terhadap block cipher KTT untuk digunakan sebagai pengamanan informasi dari sisi algoritma. Langkah selanjutnya adalah memodifikasi kriptografi KTT sehingga dapat memenuhi prinsip iterated cipher tidak hanya melakukan perulangan tetapi juga dapat menaikkan nilai AE. Modifikasi yang di lakukan pada kriptografi KTT dengan menggunakan nilai konstanta perkalian dan penjumlahan pada proses plainteks seperti pada gambar di bawah ini. 7

16 Gambar 8 Modifikasi Block Cipher KTT dengan Nilai Konstanta Modifikasi yang dilakukan pada kriptografi KTT dilakukan dengan dua bagian yang berbeda. Bagian pertama dengan memilih 32 konstanta dengan interval 1 sampai 256, setiap konstanta yang memiliki nilai yang sama. 32 konstanta yang terpilih menjadi tetapan yang digunakan pada setiap Proses 1, Proses 2, Proses 3, dan Proses 4 dalam satu putaran dan dilakukan adalah operasi perkalian serta pengujian avalance effect dengan proses round sampai 20 kali [1]. Menghasilkan perubahan bit sebesar 34 bit pada putara 14 dengan nilai presentase sebesar 13,28 % [4]. Grafik Pengujian AE menggunakan Nilai Const perkalian Banyak Bit AVALANCE EFFECT Gambar 8 Pengujian AE menggunakan Nilai Const perkalian 8

17 Bagian kedua adalah memilih 16 konstanta secara acak/random sebanyak dua kali sehingga akan mencapai 32 konstanta. 16 konstanta yang dipilih berada dalam interval 1 sampai 16, yang kemudian di akan di jumlahkan dengan nilai pada setiap proses dalam satu putaran. Hal yang sama dilakukan pada modifikasi KTT dengan skema sebelumnya, yang berbeda hanya pada pembangkitan konstanta dan operasi yang dilakukan adalah penjumlahan dan pengujian avalance effect dengan proses round sampai 20 kali [1]. Menghasilkan perubahan bit sebesar 12 bit pada putaran 17,18,19,dan 20 dengan nilai presentase sebesar 4,68 % [4]. Grafik Pengujian AE menggunakan Nilai Const penjumlahan Banyak Bit AVALANCE EFFECT Gambar 9 pengujian Pengujian AE menggunakan Nilai Const penjumlahan Dekripsi merupakan operasi kebalikan dari enkripsi dengan menggunakan kunci yang sama. Dekripsi menerima inputan cipherteks dan kunci yang akan di proses dengan alur terbalik untuk mendapatkan plainteks. Gambar 10 menunjukkan proses enkripsi terhadap plainteks DISASTER menggunakan modifikasi KTT menggunakan konstanta yang dijumlahkan dan konstanta yang dikalikan. Pada plainteks disaster nampak pada karakter ke-9 sampai karakter ke-32 membentuk sebuah garis lurus, hal ini terjadi karena dirancang untuk melakukan padding dengan karakter 32 (spasi dalam ASCII) untuk memenuhi panjang blok. Hasil yang diperoleh oleh dari modifikasi KTT dengan konstanta yang dikalikan dapat membuat cipherteks yang sangat acak berdasarkan 20 kali putaran. Keacakan dapat dilihat dari grafik yang nampak berfluktuatif. Hasil fluaktuatif juga nampak pada penggunaan konstanta penjumlahan. Kecenderungan dari modifikasi KTT memperlebar interval nilai, pada plainteks nilai hanya berada pada interval dari sekitar 0 sampai 100, sedangkan modifikasi membawa nilai yang cipherteks dengan interval yang berada pada nilia 0 sampai 256. Perubahan nilai interval yang membesar dapat menggambarkan algortima dalam mengacak hubungan antara plainteks dan cipherteks tidak mudah untuk ditemukan secara langsung. 9

18 Gambar 10 Hasil Enkripsi Modifikasi KTT Menggunakan Konstanta Jumlah dan Konstanta Perkalian Setalah melakukan enkripsi dan dekripsi maka modifikasi KTT perlu untuk diuji sebagai sebuah Kriptosistem. Kriptografi dapat dikatakan sebagai sebuah teknik kriptografi jika memenuhi 5-tuple yaitu P, C, K, E, dan D. Akan ditunjukkan bahwa perancangan ini memenuhi kelima (5-tuple). P adalah himpunan berhingga dari plainteks. Dalam penelitian perancangan ini menggunakan 256 karakter yang diambil dari table ASCII, himpunan plainteks pada algoritma KTT merupakan himpunan berhingga. C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan dalam 256 karakter ASCII. K, keyspace adalah himpunan berhingga dari kunci. Jumlah karakter kunci yang dipakai dalam perancangan ini adalah 256 karakter yang diambil dari tabel ASCII. Sehingga ruang kunci merupakan himpunan berhingga. E, enkripsi dan D, dekripsi, setiap e k : P C dan d k :C P adalah fungsi sedemikian hingga d k (e k ( x ) )=x untuk setiap plainteks x P. Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsi sehingga telah memenuhi five tuple E dan D. Banyak Bit AVALANCE EFFECT nilai AE putaran ke-i Gambar 11 Grafik pengujian AE menggunakan konstanta operasi perkalian nilai berbeda/random Gambar 12 Grafik pengujian AE menggunakan konstanta dengan operasi penjumlahan Pengujian selanjutnya adalah menguji nilai AE pada setiap putaran dalam modifikasi KTT. Masih menggunakan plainteks yang sama dengan pengujian sebelumnya yaitu plainteks: DISASTER dan DISCSTER dan kunci yang digunakan adalah SRIRAMSR. Hasil pengujian berdasarkan penggunaan konstanta penjumlahan dan konstanta perkalian secara berturut-turut diberikan 10

19 pada Gambar 11 dan Gambar 12. Hasil yang diperoleh berdasarkan nilai AE nampak penggunaan nilai konstanta perkalian lebih baik dari pada penggunaan nilai konstanta penjumlahan. Berdasarkan pengujian pada gambar 8 dan gambar 9 diatas menunjukan bahwa modifikasi kriptografi KTT menggunakan iterated cipher dengan mengunakan nilai konstanta dapat menaikkan nilai AE dengan perubahan besar pada konstanta nilai sama dengan operasi perkalian pada gambar 8 lebih baik, sehingga sudah memenuhi salah satu prinsip block cipher. berdasarkan hasil tersebut dilakukan pembanding terhadap penelitian [4]. Tabel 2 Perbandingan Nilai AE dengan Algoritma Lain [4] Kriptografi Per bed aan Bit Nilai Avalanche Effect KTT Caesar Cipher Vigenere Cipher Playfair Cipher Modifika si KTT Blowfish DES SRMK Tabel 2 adalah hasil perhitungan jenis kriptografi lain yang telah diteliti [4]. Block cipher KTT dan Modifikasi KTT disesuaikan dengan yang hasil penelitian yang telah dilakukan sebelumnya. Perbandingan dilakukan untuk melihat seberapa baik modifikasi yang dilakukan. Perbandingan menjadi layak dilakukan kerena hasil nilai AE diperoleh dari rasio perbedaan bit terhadap ukuran blok dan dihitung dalam persentase. plainteks dan kunci disesuaikan untuk dapat melihat seberapa baik modifikasi yang dilakukan. Nilai AE KTT berada di atas kriptografi KTT, Caesar, Vigenere, dan Playfair tetapi masih berada dibawah DES, Blowfish dan kriptografi SRMK merupakan penelitian [4]. Nilai AE dari Modifikasi KTT tidak melebihi kriptografi block cipher, hal bukan berarti modifikasi yang dilakukan tidak baik, tetapi sebaliknya karena modifikasi hanya menggunakan satu prinsip block cipher yaitu iterated cipher sedangkan Twofish, DES, dan SRMK menggunakan lima prinsip blok cipher sehingga akan sangat menjadi wajar apabila nilai AE lebih tinggi. 5. Kesimpulan Berdasarkan penelitian ini dapat disimpulkan bahwa analisis dan modifikasi Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor 11

20 dengan ukuran blok 256 bit guna pemenuhan Prinsip Iterated Block Cipher terbukti dapat menghasilkan cipherteks yang acak sehingga dapat menghilangkan hubungan antara plainteks dan cipherteks secara langsung. Modifikasi KTT berhasil juga menaikkan nilai avalanche effect sebesar 34 bit yang berubah dengan nilai presentase sebesar 13,28 % dengan operasi nilai perkalian konstanta 20 putaran Iterated Block Cipher. Sehingga dapat mengunguli beberapa kriptografi lain seperti Ceasar, Palyfair, dan juga Vigenere. Selain itu juga modifikasi KTT memperoleh hasil yang mendekati kriptografi blok cipher modern seperti DES dan Twofish walaupun hanya memenuhi satu prinsip blok cipher. Daftar Pustaka [1] Munir, Rinaldi, Algoritma Kriptografi Modern (bagian 2) Kriptografi, Bandung: Informatika. [2] J'unior,Nakahara, Jorge, June CRYPTANALYSIS AND DESIGN OF BLOCK CIPHERS, KATHOLIEKE UNIVERSITEIT LEUVEN [3] Mone, A. S., Pakereng M. A. I., & Wowor, A. D., 2015, Penggunaan Motif Kain Tenun Timor Dan Linear Congruential Generator (LCG) dalam Merancang dan Mengimplementasikan Algoritma Kriptografi Cipher Block, Skripsi S-1 Fakultas Teknologi Informasi, Salatiga: Universitas Kristen Satya Wacana.. [4] Ramanujam, S., Karuppiah, M., 2011, Designing an Algorithm with High Avalanche Effect, International Journal of Computer Science and Network Security, VOL.11 No.1. [5] Stinson, D. R., 1995, Cryptography: Theory and Practice. London: CRC Press, [6] Ganesh, P., Agrawal, N., & Tarmakar, S., A Block Based Encryption Model to Improve Avalanche Effect for Data Security [7] Vergili, I. M. & Yucel, D., Avalanche and Bit Independent Property for the Esem Bles of Randomely Choosen N N S-boxes, EE dept of METU. 12

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima Artikel Ilmiah Peneliti : Fhilep Rogel Jober (672010157)

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian (672011060)

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi Artikel Ilmiah Peneliti : Orlando Walaiya (682012043) Alz Danny Wowor, S.Si., M.Cs. Program Studi Sistem

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Peneliti: Roby Jusepa (672008032) Alz Danny Wowor, S.Si., M.Cs. Program Studi

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 Artikel Ilmiah Peneliti : Jodha Dwiwira Buji (672010281)

Lebih terperinci

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER.

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER. Limits J. Math. and Its Appl. E-ISSN: 2579-8936 P-ISSN: 1829-65X Vol. 14, No. 1, Mei 217, 1 15 REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA

Lebih terperinci

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Candra Alim Sutanto Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys... viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1

Lebih terperinci

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Peneliti : Kismanto Dwi Cahyono (672010038) Evangs Mailoa, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK Vania Beatrice Liwandouw 1), Alz

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika. Cipher Blok JAFT Mario Tressa Juzar (13512016) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com Rama Febriyan (13511067) Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE Prosiding Seminar Matematika, Sains dan TI, FMIPA UNSRAT, 14 Juni 213.99 PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE Fhelesia E. Gomies 1), Alz Danny Wowor 2) 1)

Lebih terperinci

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Andriani Adi Lestari Lembaga Sandi Negara e-mail: aaltari@gmail.com Nunik Yulianingsih Lembaga Sandi Negara e-mail: nunik.yulianingsih@lemsaneg.go.id

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Artikel Ilmiah Peneliti : Ika Handayani (672010129) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Artikel Ilmiah Peneliti : Bagus Aji Ramadhani (672010058)

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Venigmarè Cipher dan Vigenère Cipher

Venigmarè Cipher dan Vigenère Cipher Venigmarè Cipher dan Vigenère Cipher Unggul Satrio Respationo NIM : 13506062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16062@students.if.itb.ac.id

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Komunikasi data antar komputer berkembang untuk memenuhi kebutuhan pengguna. Perkembangan ini mengakibatkan semakin besarnya informasi yang disimpan dalam suatu sistem komputer baik organisasi

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Artikel Ilmiah Peneliti : Sri Kusbiyanti (672010149) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test

Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test T - 16 Is Esti irmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com

Lebih terperinci

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ALGORITMA DATA ENCRYPTION STANDARD (DES) Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA

Lebih terperinci

Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data

Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 T - 11 Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data Fitri Ayu Ningtiyas 1, Riska Ayu Ardani 2. Universitas Negeri

Lebih terperinci

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT Nur Rochmah Dyah P.A Teknik Informatika Universitas Ahmad Dahlan Yogyakarta Jl. Prof. Soepomo, Janturan, Yogyakakarta Email

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi

Lebih terperinci