Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart"

Transkripsi

1 Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena ( ) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS KRISTEN SATYA WACANA SALATIGA JUNI

2 Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Peneliti : Aldrien Wattimena ( ) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS KRISTEN SATYA WACANA SALATIGA JUNI

3 3

4 4

5 5

6 6

7 7

8 8

9 1. Pendahuluan Integritas data dan otentikasi merupakan dua aspek penting dalam berkomunikasi selain aspek keamanan data. Integritas digunakan sebagai sebuah analisis untuk melihat apakah sebuah data masih utuh atau telah dimanipulasi. Sedangkan otentikasi untuk melihat keaslian dari sebuah data. Komunikasi data melibatkan pertukaran pesan antara dua entitas, yaitu pengirim (sender) dan penerima (receiver). Dalam proses pertukaran data, data dapat saja diubah, disisipkan atau dihilangkan oleh pihak yang tidak bertanggung jawab. Algoritma yang sering digunakan menjaga integritas data dan otentikasi adalah Message Authentication Code (MAC) yang juga merupakan fungsi hash satu-arah yang menggunakan secret key dalam pembangkitan nilai hash dengan kata lain nilai hash adalah fungsi dari pesan dan kunci. MAC memiliki sifat yang sama seperti fungsi hash satu-arah, hanya saja ada tambahan komponen kunci di dalamnya yang digunakan oleh penerima (receiver) untuk verifikasi [1]. MAC dapat dirancang dengan dua pendekatan. Pendekatan pertama fungsi hash satu arah, sedangkan pendekatan kedua menggunakan kriptografi kunci simetri berbasis block cipher [1]. Pendekatan kedua mempunyai keunggulan dari sisi fleksibilitas karena kebebasan memilih kriptografi yang akan digabungkan, tetapi menjadi masalah dari sisi efisiensi karena menggabungkan dua algoritma. Penelitian ini merancang sebuah algoritma MAC dengan pendekatan block cipher yang berbasis 256 bit, dimana juga terdapat proses kompresi untuk mendapatkan sebuah kode untuk otentikasi. Pada algoritma block cipher yang dirancang menggunakan skema transposisi dengan pola papan dart dan juga dikombinasi dengan pola horizontal dan vertikal sebagai alur pemasukan dan pengambilan bit pada sebuah kotak transposisi. 2. Tinjauan Pustaka Penelitian sebelumnya yang pertama adalah Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen, membahas tentang membangun sebuah program add-in untuk aplikasi pengelola kata Microsoft Word yang mampu melakukan otentikasi dokumen dengan mengimplementasikan algoritma Cipher-based MAC (CMAC), yang merupakan salah satu pendekatan dari algoritma MAC berbasis cipher blok. Dalam penelitian ini Cipher-based MAC (CMAC) dipilih karena merupakan algoritma yang masih cukup aman dan cenderung baru, sehingga penerapannya belum banyak dilakukan. Selain itu, CMAC dirancang untuk mendeteksi modifikasi yang disengaja dan tidak sah dari data, serta modifikasi yang tidak sengaja. Penelitian kedua dengan judul Pembangunan Algoritma MAC Berbasis Cipher Aliran, menjelaskan tentang merancang suatu algoritma MAC berbasis cipher aliran dan algoritma cipher aliran yang digunakan adalah RC4 (MARC), karena unggul 9

10 dalam mencegah serangan. Untuk mendapatkan sifat unik dari MAC yang dihasilkan, bit yang akan diambil adalah bit yang berada di tengah saja. Dalam hal ini, MARC mengambil bit ke-4 (skala 0-7) untuk setiap byte dokumen. Jadi, panjang MAC yang akan didapat (dalam bit) adalah panjang plainteks (dalam bit) dibagi 8, atau dengan kata lain banyaknya byte dari plainteks tersebut. Jika hasil pembagiannya tidak genap (bersisa), maka kumpulan bit yang tidak mencapai 1 byte di-padding dengan 0 (false) hingga genap 1 byte. Penelitian ketiga berjudul Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block, dalam penelitian ini membahas tentang bagaimana mengimplementasikan dan membandingkan penggunaan algoritma MAC berbasis fungsi hash satu arah, dengan algoritma MAC berbasis cipher block dengan berpedoman pada kecepatan pembuatan nilai MAC menggunakan setiap algoritma tersebut. Berdasarkan hasil penelitian ini saat menggunakan pendekatan fungsi hash, terdapat 80 putaran dengan proses yang berbeda-beda di setiap 20 putaran. Jumlah putaran yang cukup banyak inilah yang menyebabkan waktu pembuatan nilai MAC dengan algoritma MAC berbasis fungsi hash satu arah menjadi relatif lebih lama. Untuk pembuatan nilai MAC terhadap file yang berukuran relatif besar, pendekatan fungsi hash satu arah ini akan memakan waktu yang cukup lama dan kurang efektif. Adapun pada pembuatan nilai MAC dengan pendekatan cipher block, jauh lebih sederhana, yaitu dengan menghitung panjang nilai XOR antara blok pesan (plaintext) dengan blok kunci. Algoritma block cipher yang sederhana inilah yang membuat pembuatan nilai MAC menjadi relatif lebih cepat. Namun demikian, algoritma ini dirasa terlalu sederhana dan kemungkinan akan lebih mudah terbongkar polanya, sehingga mungkin ditemukan nilai data yang sama. Berdasarkan penelitian-penelitian yang ada terkait algoritma kriptografi MAC berbasis fungsi hash satu arah maupun algoritma kriptografi MAC berbasis cipher block, maka dilakukan penelitian yang membahas tentang Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart. Penelitian yang dilakukan ini membahas tentang perancangan algoritma MAC dengan pendekatan kriptografi block cipher berbasis 256 bit, dimana enkripsi pada plaintext dan ciphertext menggunakan pola papan dart sebagai pengacakan. Perbedaan perancangan algoritma kriptografi ini dengan algoritma kriptografi yang sebelum-sebelumnya terdapat pada teknik dan proses rancangan plaintext dan kunci yang menggunakan algoritma MAC dengan pendekatan algoritma kriptografi block cipher. Proses rancangan menggunakan sebanyak 20 putaran pada plaintext dan dimodulasi Exclutive-OR dengan kunci yang sudah diregenerasi sebanyak 20 putaran yang telah ditentukan sebelumnya. Selanjutnya akan dibahas dasar teori yang digunakan sebagai landasan untuk merancang algoritma kriptografi dalam penelitan ini. Kriptografi adalah ilmu yang mempelajari teknik-teknik yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data dan otentikasi. 10

11 Dalam kriptografi, MAC merupakan informasi yang digunakan untuk menjaga integritas pesan serta melakukan otentikasi pengiriman pesan. Dalam algoritma MAC, masukan yang diterima adalah pesan yang akan diautentikasi serta kunci rahasia. Keluarannya adalah nilai MAC. Seperti halnya tanda tangan digital, MAC dilekatkan pada pesan dan digunakan untuk otentikasi tanpa perlu merahasiakan pesan. Namun demikian, MAC berbeda dengan tanda tangan digital. Nilai pada MAC dihasilkan dengan menggunakan kunci rahasia yang sama antara pengirim dan penerima pesan, atau sama dengan penggunaan enkripsi simetri. Secara matematis, MAC dinyatakan pada Persamaan 1. MAC = CK (M) (1) yang dalam hal ini, MAC = nilai hash C = fungsi hash (algoritma MAC) K = kunci rahasia M = pesan yang akan dikirim atau dihitung nilai MACnya Fungsi C memampatkan pesan M yang berukuran bebas dengan menggunakan kunci. Dalam fungsi ini bersifat many-to-one, yang berarti beberapa pesan yang berbeda-beda dapat memiliki nilai MAC yang sama. Tetapi dalam realisasinya, menemukan pesan-pesan seperti ini secara komputasi sangatlah sulit. Penggunaan MAC dalam pengiriman pesan dapat dilihat pada Gambar 1. Gambar 1 Prosedur Message Authentication Code (MAC) [4] Prosedur MAC pada Gambar 1, dijelaskan sebagai berikut. Pengirim pesan akan menghitung nilai MAC dari pesan yang akan dikirim dengan kunci rahasia tertentu. Dalam hal ini diasumsikan bahwa pengirim dan penerima sudah berbagi kunci rahasia. Kemudian nilai MAC yang didapat dilekatkan pada pesan, selanjutnya dikirim bersama-sama dengan nilai MAC ke penerima. Pihak penerima kemudian akan menggunakan kunci K yang sama dengan pengirim untuk menghitung dan membandingkan nilai MAC yang diterima. Jika kedua nilai MAC yang dihitung dan dibandingkan oleh penerima pesan sama dengan nilai MAC yang dilekatkan pada 11

12 pesan, maka dapat disimpulkan bahwa pesan yang diterima masih terjaga keasliannya dan tidak terjadi pengubahan isi pesan apapun selama transmisi. Pada block cipher, rangkaian bit-bit plaintext dibagi menjadi blok-blok bit dengan panjang sama, biasanya 64 bit (tapi adakalanya lebih). Proses enkripsi yang menghasilkan block ciphertext pada kebanyakan algoritma kriptografi block cipher berukuran sama dengan block plaintext. Pada algoritma kriptografi block cipher, proses dekripsi dilakukan kebalikan dari cara yang sama seperti enkripsi. Secara umum, skema proses enkripsi-dekripsi dapat ditunjukkan pada Gambar 2. Gambar 2 Skema Proses Enkripsi-Dekripsi Pada Block Cipher [1] Misalkan block plaintext (P) yang berukuran n bit P p, p, 1 2, p n (2) Blok ciphertext (C) maka blok C adalah C c, c, 1 2, c n (3) Kunci (K) maka kunci adalah K k, k, 1 2, k n (4) Sehingga proses enkripsi adalah E k P C (5) Proses dekripsi adalah D k C P (C) = P (6) Sebuah kriptografi dapat dikatakan sebagai suatu teknik kriptografi, harus melalui uji kriptosistem terlebih dahulu yaitu diuji dengan metode Stinson. Definisi 1 : terdiri dari 5-tuple (Five tuple) (P, C, K, E, D) yang memenuhi kondisi : 1. P adalah himpunan berhingga dari plaintext, 2. C adalah himpunan berhingga dari ciphertext, 3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, 4. Untuk setiap k ε K, terdapat aturan enkripsi e k ε E dan berkorespodensi dengan aturan dekripsi d k ε D. Setiap e k P C dan d k C P adalah 12

13 fungsi sedemikian hingga d k (e k (x)) = x untuk setiap plaintext x ε P. Definisi 1.1 : Untuk mengetahui besaran nilai algoritma kriptografi yang dirancang mampu mengacak plaintext yang diinputkan maka digunakan nilai keacakan yang diproleh dari Persamaan (7): Y i = p i c i p i (7) Dimana nilai acak Y i untuk tiap karakter diperoleh dari perbandingan antara selisih plaintext p i dengan ciphertext c i terhadap plaintext p i. Berdasarkan Persamaan 2 maka untuk mencari nilai keacakan menggunakan rumus pada Persamaan 8. Yi = n=8 Yi i=0 n (8) Diferensiasi data adalah perbandingan selisih antar dua titik. Dalam kalkulus, metode ini sering disebut sebagai turunan atau kemiringan dari data. Jika diberikan kumpulan data ((x1,y1), (x2,y2), (x3,y3),, (xn,yn)) dengan syarat bahwa xi < xi+1 dimana i = 1 n. Data-data tersebut dapat divisualisasikan ke dalam koordinat Cartesius untuk setiap x sebagai variabel bebas dan y atau kadang ditulis sebagai f(x) sebagai variabel tak bebas. Untuk menentukan diferensiasi data pada dua titik maka persamaan dapat dibentuk seperti Persamaan 9. Dy Dx = (y - y ) b a (9) (x a - x b ) Dengan (xa, ya) sebagai titik pertama, dan titik berikutnya adalah (xb, yb). Apabila terdapat n data maka untuk menentukan rata-rata dari diferensiasi data dapat dicari untuk melihat tren dari setiap data Rataan diferensiasi (Rd) dengan Persamaan (10). (10) 3. Metode dan Perancangan Algoritma Pada perancangan algoritma kriptografi Message Authentication Code (MAC) dengan pendekatan kriptografi Block Cipher berbasis 256 bit pada pola papan dart dibutuhkan tahap-tahap dalam penelitian. Tahap-tahap yang dibutuhkan yaitu: (1) Pengumpulan Bahan, (2) Analisis Masalah, (3) Perancangan Algoritma MAC, (4) Uji Algoritma MAC, dan (5) Penulisan Laporan. 13

14 Pengumpulan Bahan Analisis Masalah Perancangan Algoritma Pengujian Algoritma MAC Penulisan Laporan Gambar 3 Tahapan Penelitian Tahapan penelitian pada Gambar 3, dapat dijelaskan sebagai berikut : Tahap pertama : Pengumpulan bahan yaitu mencari pola yang akan digunakan dalam proses perancangan algoritma kriptografi baru MAC dengan pendekatan kriptografi block cipher serta mengumpulkan referensi yang mendukung; Tahap kedua : Analisis masalah tentang keamanan algoritma MAC dengan pendekatan kriptografi block cipher kemudian dijadikan landasan perancangan algoritma baru MAC dengan pendekatan kriptografi block cipher. Rumusan masalah yang dibahas dalam rancangan algoritma MAC dengan pendekatan kriptografi block cipher berbasis 256 bit pada pola papan dart, yaitu: 1) Plaintext dan kunci dibatasi maksimal 32 karakter; 2) Block-block yang digunakan pada perancangan algoritma MAC dengan pendekatan kriptografi block cipher berbasis 256 bit pada pola papan dart menggunakan block 16x16 (256- bit); 3) Pola yang digunakan pada rancangan adalah papan dart; Tahap ketiga : Perancangan algoritma : 1) Merancang algoritma MAC dengan pendekatan kriptografi block cipher menggunakan pola papan dart; 2) Membuat rancangan enkripsi yang diterapkan dalam block cipher dengan ukuran block 16x16 (256-bit), enkripsi pada kunci dibuat sesuai alur yang telah ditentukan pada kunci; Tahap keempat : Pengujian algoritma MAC dilakukan secara manual dari memasukkan plaintext, mengubah teks ke dalam bit dan melakukan proses enkripsi; Tahap kelima : Menulis laporan dari hasil penelitian yang sudah dilakukan dari tahap awal hingga tahap akhir. Batasan masalah dalam penelitian ini yaitu : 1) Proses enkripsi hanya dilakukan pada teks; 2) Jumlah plaintext dan kunci dibatasi yaitu menampung 32 karakter serta proses putaran terdiri dari 20 putaran; 3) Panjang block adalah 256-bit. Dalam perancangan algoritma MAC dengan pendekatan kriptografi block cipher berbasis 256 bit pada pola papan dart ini dilakukan dua (2) proses yaitu proses enkripsi dan proses kompresi. Proses enkripsi pada perancangan algoritma MAC dengan pendekatan kriptografi block cipher berbasis 256 bit pada pola papan dart 14

15 dilakukan dengan menggunakan putaran sebanyak 20 kali, yang ditunjukkan dalam Gambar 4 dan Gambar 5. Plaintext Kunci P1 K1 P2 K2 P.. P.. P20 K20 Ciphertext Gambar 4 Rancangan Alur Proses Enkripsi Gambar 4 menunjukkan rancangan alur proses enkripsi pada perancangan algoritma MAC dengan pendekatan kriptografi block cipher berbasis 256 bit pada pola papan dart. Tahap persiapan dan langkah-langkah proses enkripsi dijelaskan sebagai berikut: a) Menyiapkan plaintext; b) Mengubah plaintext menjadi biner sesuai dalam tabel ASCII; c) Dalam rancangan alur proses enkripsi mempunyai rumus untuk menghasilkan plaintext dan kunci: 1) Plaintext 1 (P1) melakukan pengaturan dengan melakukan pola papan dart kemudian di XOR dengan Kunci 1 (K1) menghasilkan Plaintext 2 (P2); 2) Plaintext 2 (P2) melakukan pengaturan dengan melakukan pola papan dart kemudian di XOR dengan Kunci 2 (K2) menghasilkan Plaintext 3 (P3); dan tahapan tersebut berlanjut terus secara berurut sampai menghasilkan Plaintext 20 (P20); 3) Plaintext 20 (P20) melakukan pengaturan dengan melakukan pola papan dart kemudian di XOR dengan Kunci 20 (K20) menghasilkan Ciphertext (C). Setelah proses enkripsi dilakukan sampai dengan 20 putaran plaintext, maka dilanjutkan dengan proses kompresi, yang ditunjukkan pada Gambar 5. 15

16 Ciphertext Ciphertext CP1 CK1 CP2 CK2 CP3 CK3 MAC Gambar 5 Rancangan Alur Proses Kompresi Gambar 5 menunjukkan rancangan alur proses kompresi dari proses enkripsi untuk menghasilkan MAC. Tahap persiapan dan langkah-langkah proses kompresi dijelaskan sebagai berikut: a) Menyiapkan Ciphertext; b) Mengubah Ciphertext menjadi biner sesuai dalam tabel ASCII; c) Membagi biner dari Ciphertext menjadi 128-bit; d) Dalam rancangan alur proses kompresi mempunyai rumus untuk menghasilkan sebuah MAC: 1) Biner dari Ciphertext (C) dipisahkan menjadi 2 block yang nantinya akan di XOR satu sama lain 4. Hasil dan Pembahasan Bagian ini akan membahas secara lebih rinci mengenai perancangan algoritma MAC berbasis 256 bit pada pola papan dart. Bagian ini juga akan membahas tentang proses enkripsi dan kompresi untuk menghasilkan sebuah MAC. Gambar 6 Papan Dart Gambar 6 merupakan papan dart yang dijadikan sebagai pola dalam perancangan algoritma MAC dengan pendekatan kriptografi block cipher berbasis 256 bit yang diterapkan dalam matriks plaintext. 16

17 x1 x2 x3 x4 x5 x6 x7 x8 x9 x10 x11 x12 x13 x14 x15 x16 x17 x18 x19 x20 x21 x22 x23 x24 x25 x26 x27 x28 x29 x30 x31 x32 x33 x34 x35 x36 x37 x38 x39 x40 x41 x42 x43 x44 x45 x46 x47 x48 x49 x50 x51 x52 x53 x54 x55 x56 x57 x58 x59 x60 x61 x62 x63 x64 x65 x66 x67 x68 x69 x70 x71 x72 x73 x74 x75 x76 x77 x78 x79 x80 x81 x82 x83 x84 x85 x86 x87 x88 x89 x90 x91 x92 x93 x94 x95 x96 x97 x98 x99 x100 x101 x102 x103 x104 x105 x106 x107 x108 x109 x110 x111 x112 x113 x114 x115 x116 x117 x118 x119 x120 x121 x122 x123 x124 x125 x126 x127 x128 x129 x130 x131 x132 x133 x134 x135 x136 x137 x138 x139 x140 x141 x142 x143 x144 x145 x146 x147 x148 x149 x150 x151 x152 x153 x154 x155 x156 x157 x158 x159 x160 x161 x162 x163 x164 x165 x166 x167 x168 x169 x170 x171 x172 x173 x174 x175 x176 x177 x178 x179 x180 x181 x182 x183 x184 x185 x186 x187 x188 x189 x190 x191 x192 x193 x194 x195 x196 x197 x198 x199 x200 x201 x202 x203 x204 x205 x206 x207 x208 x209 x210 x211 x212 x213 x214 x215 x216 x217 x218 x219 x220 x221 x222 x223 x224 x225 x226 x227 x228 x229 x230 x231 x232 x233 x234 x235 x236 x237 x238 x239 x240 x241 x242 x243 x244 x245 x246 x247 x248 x249 x250 x251 x252 x253 x254 x255 x256 Gambar 7 Proses Pemasukan Bit Plaintext Dalam Matriks Gambar 7 menggambarkan proses pemasukan plaintext yang akan diubah menjadi biner dan dimasukkan ke dalam matriks 256-bit. Langkah pertama memasukkan bit secara horizontal dari kolom pertama adalah x1, x2, x3,..x256. x1 x17 x33 x49 x65 x81 x97 x113 x129 x145 x161 x177 x193 x209 x225 x241 x2 x18 x34 x50 x66 x82 x98 x114 x130 x146 x162 x178 x194 x210 x226 x242 x3 x19 x35 x51 x67 x83 x99 x115 x131 x147 x163 x179 x195 x211 x227 x243 x4 x20 x36 x52 x68 x84 x100 x116 x132 x148 x164 x180 x196 x212 x228 x244 x5 x21 x37 x53 x69 x85 x101 x117 x133 x149 x165 x181 x197 x213 x229 x245 x6 x22 x38 x54 x70 x86 x102 x118 x134 x150 x166 x182 x198 x214 x230 x246 x7 x23 x39 x55 x71 x87 x103 x119 x135 x151 x167 x183 x199 x215 x231 x247 x8 x24 x40 x56 x72 x88 x104 x120 x136 x152 x168 x184 x200 x216 x232 x248 x9 x25 x41 x57 x73 x89 x105 x121 x137 x153 x169 x185 x201 x217 x233 x249 x10 x26 x42 x58 x74 x90 x106 x122 x138 x154 x170 x186 x202 x218 x234 x250 x11 x27 x43 x59 x75 x91 x107 x123 x139 x155 x171 x187 x203 x219 x235 x251 x12 x28 x44 x60 x76 x92 x108 x124 x140 x156 x172 x188 x204 x220 x236 x252 x13 x29 x45 x61 x77 x93 x109 x125 x141 x157 x173 x189 x205 x221 x237 x253 x14 x30 x46 x62 x78 x94 x110 x126 x142 x158 x174 x190 x206 x222 x238 x254 x15 x31 x47 x63 x79 x95 x111 x127 x143 x159 x175 x191 x207 x223 x239 x255 x16 x32 x48 x64 x80 x96 x112 x128 x144 x160 x176 x192 x208 x224 x240 x256 Gambar 8 Proses Enkripsi Pemasukan Bit Plaintext Putaran 20 Dalam Matriks Gambar 8 merupakan proses ke-4 dari putaran ke-20 pemasukan bit secara vertikal. Hasil pengambilan bit proses ke-4 dari putaran ke-20 setelah pemasukan bit dapat dilihat pada Gambar 9. Pengambilan bit dimulai secara horizontal dari x1, x17, x33,..x241 dan dimasukan ke dalam matriks sesuai pola papan dart, seperti terlihat pada Gambar 9. 17

18 x1 x17 x33 x49 x65 x81 x97 x113 x129 x145 x161 x177 x193 x209 x225 x241 x180 x196 x212 x228 x244 x5 x21 x37 x53 x69 x85 x101 x117 x133 x149 x2 x164 x247 x8 x24 x40 x56 x72 x88 x104 x120 x136 x152 x168 x184 x165 x18 x148 x231 x186 x202 x218 x234 x250 x11 x27 x43 x59 x75 x91 x200 x181 x34 x132 x215 x170 x252 x13 x29 x45 x61 x77 x93 x109 x125 x107 x216 x197 x50 x116 x199 x154 x236 x190 x206 x222 x238 x254 x15 x31 x141 x123 x232 x213 x66 x100 x183 x138 x220 x174 x255 x16 x32 x48 x64 x47 x157 x139 x248 x229 x82 x84 x167 x122 x204 x158 x239 x192 x208 x224 x80 x63 x173 x155 x9 x245 x98 x68 x151 x106 x188 x142 x223 x176 x256 x240 x96 x79 x189 x171 x25 x6 x114 x52 x135 x90 x172 x126 x207 x160 x144 x128 x112 x95 x205 x187 x41 x22 x130 x36 x119 x74 x156 x110 x191 x175 x175 x143 x127 x111 x221 x203 x57 x38 x146 x20 x103 x58 x140 x94 x78 x62 x46 x30 x14 x254 x237 x219 x73 x54 x162 x4 x87 x42 x124 x108 x92 x76 x60 x44 x28 x12 x251 x235 x89 x70 x178 x243 x71 x27 x10 x249 x233 x217 x201 x185 x169 x153 x137 x121 x105 x86 x194 x227 x55 x39 x23 x7 x246 x230 x214 x198 x182 x166 x150 x134 x118 x102 x210 x211 x195 x179 x163 x147 x131 x115 x99 x83 x67 x51 x35 x19 x3 x242 x226 Gambar 9 Hasil Proses Enkripsi Pengambilan Bit Plaintext Putaran 20 Pada Pola Papan Dart Gambar 10 Rancangan Proses Pemasukan Bit Kunci Dalam Matriks Gambar 10 merupakan proses pemasukan bit kunci ke dalam matriks. Langkah pertama memasukkan bit secara horizontal dari kolom pertama x1, x2, x3,..x256. x241 x240 x209 x208 x177 x176 x145 x144 x113 x112 x81 x80 x49 x48 x17 x16 x242 x239 x210 x207 x178 x175 x146 x143 x114 x111 x82 x79 x50 x47 x18 x15 x243 x238 x211 x206 x179 x174 x147 x142 x115 x110 x83 x78 x51 x46 x19 x14 x244 x237 x212 x205 x180 x173 x148 x141 x116 x109 x84 x77 x52 x45 x20 x13 x245 x236 x213 x204 x181 x172 x149 x140 x117 x108 x85 x76 x53 x44 x21 x12 x246 x235 x214 x203 x182 x171 x150 x139 x118 x107 x86 x75 x54 x43 x22 x11 x247 x234 x215 x202 x183 x170 x151 x138 x119 x106 x87 x74 x55 x42 x23 x10 x248 x233 x216 x201 x184 x169 x152 x137 x120 x105 x88 x73 x56 x41 x24 x9 x249 x232 x217 x200 x185 x168 x153 x136 x121 x104 x89 x72 x57 x40 x25 x8 x250 x231 x218 x199 x186 x167 x154 x135 x122 x103 x90 x71 x58 x39 x26 x7 x251 x230 x219 x198 x187 x166 x155 x134 x123 x102 x91 x70 x59 x38 x27 x6 x252 x229 x220 x197 x188 x165 x156 x133 x124 x101 x92 x69 x60 x37 x28 x5 x253 x228 x221 x196 x189 x164 x157 x132 x125 x100 x93 x68 x61 x36 x29 x4 x254 x227 x222 x195 x190 x163 x158 x131 x126 x99 x94 x67 x62 x19 x30 x3 x255 x226 x223 x194 x191 x162 x159 x130 x127 x98 x95 x66 x63 x34 x31 x2 x256 x225 x224 x193 x192 x161 x160 x129 x128 x97 x96 x65 x64 x33 x32 x1 Gambar 11 Proses Enkripsi Pemasukan Bit Kunci Dalam Matriks 18

19 Gambar 11 merupakan proses enkripsi pemasukan kunci ke dalam matriks secara vertikal dari kolom terakhir x1, x2, x3,..x256. Hasil pengambilan bit setelah proses enkripsi pemasukan bit dapat dilihat pada Gambar 12. x16 x242 x239 x210 x207 x178 x175 x146 x143 x114 x111 x82 x79 x50 x47 x18 x17 x108 x85 x76 x53 x44 x21 x12 x246 x235 x214 x203 x182 x171 x150 x15 x48 x117 x73 x56 x41 x24 x9 x249 x232 x217 x200 x185 x168 x153 x139 x243 x49 x140 x88 x166 x155 x134 x123 x102 x91 x70 x59 x38 x27 x136 x118 x238 x80 x149 x105 x187 x132 x125 x100 x93 x68 x61 x36 x29 x6 x121 x107 x211 x81 x172 x120 x198 x157 x226 x223 x194 x191 x162 x159 x4 x252 x104 x86 x206 x112 x181 x137 x219 x164 x255 x193 x192 x161 x160 x130 x254 x229 x89 x75 x179 x113 x204 x152 x230 x189 x3 x224 x33 x32 x129 x127 x227 x220 x72 x54 x174 x144 x213 x169 x251 x196 x30 x225 x64 x1 x128 x98 x222 x197 x57 x43 x147 x145 x236 x184 x7 x221 x19 x256 x65 x96 x97 x95 x195 x188 x40 x22 x142 x176 x245 x201 x26 x228 x62 x2 x31 x34 x63 x66 x190 x165 x25 x11 x115 x177 x13 x216 x39 x253 x67 x94 x99 x126 x131 x158 x163 x156 x8 x247 x110 x208 x20 x233 x58 x5 x28 x37 x60 x69 x92 x101 x124 x133 x250 x234 x83 x209 x45 x248 x71 x90 x103 x122 x135 x154 x167 x186 x199 x218 x231 x215 x78 x240 x52 x10 x23 x42 x55 x74 x87 x106 x119 x138 x151 x170 x183 x202 x51 x241 x77 x84 x109 x116 x141 x148 x173 x180 x205 x212 x237 x244 x14 x19 x46 Gambar 12 Hasil Pengambilan Bit Dari Proses Pemasukan Kunci Gambar 12 merupakan hasil proses pengambilan bit pada kunci setelah proses enkripsi pemasukan bit kunci. Pengambilan kunci digunakan untuk menyamarkan pesan plaintext pada ciphertext. Pengambilan dalam bit kunci dilakukan secara horizontal dan dimasukkan dalam matriks sesuai pola papan dart. Bit pertama mulai diambil dari kolom pertama dari proses enkripsi pemasukan bit kunci dan dimasukkan dalam matriks sesuai dengan pola papan dart yang dimulai dari x241, x240, x209,..x16, seperti yang terlihat pada Gambar 12. Alur proses enkripsi dan kompresi telah dijelaskan di pembahasan sebelumnya yaitu pada bagian metode dan perancangan algoritma. Proses yang lebih lengkap mengenai alur proses enkripsi dan proses kompresi akan dijabarkan pada Gambar 12 dan Gambar

20 Plaintext ASCII Bit Proses 1 (Put 1) Proses 1 (K 1) Kunci ASCII Bit Bit Masuk Proses Ambil P1 Bit Masuk Proses Ambil K1 P19 P20 C1 C19 Ciphertext K19 K20 Plaintext ASCII Kunci ASCII Bit Proses 2 (Put 1) Proses 2 (K 1) Bit Bit Masuk Proses Ambil P1 Bit Masuk Proses Ambil K1 P19 P20 C1 C19 Ciphertext K19 K20 Plaintext ASCII Bit Proses 3 (Put 1) Proses 3 (K 1) Kunci ASCII Bit Bit Masuk Proses Ambil P1 Bit Masuk Proses Ambil K1 P19 P20 C1 C19 Ciphertext K19 K20 Plaintext ASCII Kunci ASCII Bit Proses 4 (Put 1) Proses 4 (K 1) Bit Bit Masuk Proses Ambil P1 Bit Masuk Proses Ambil K1 P19 P20 C1 C19 Ciphertext K19 K20 Gambar 13 Alur Proses Enkripsi 20

21 Gambar 13 menggambarkan proses enkripsi, secara keseluruhan ada empat proses enkripsi yang di dalam setiap prosesnya terdapat dua proses baru untuk pembentukan plaintext dan kunci, dimana dua proses tersebut mempunyai masingmasing 20 putaran plaintext dan kunci. Plaintext diubah ke dalam bentuk bit sesuai dengan tabel ASCII, dan rangkaian bit dimasukkan ke dalam matriks 16x16 secara horizontal maupun vertikal. Pengambilan bit menggunakan pola papan dart dan hasil pengambilan bit akan ditampung menjadi P1. Hal tersebut juga terjadi pada pembentukan kunci. Rangkaian bit pada P1 akan di XOR dengan rangkaian bit pada K1 sehingga menghasilkan C1. Rangkaian bit pada C1 akan digunakan sebagai plaintext ke-2 untuk pemasukan bit pada putaran ke-2. Sedangkan rangkaian bit pada K1 akan digunakan kembali untuk pemasukan bit kunci putaran ke-2. Proses enkripsi ke-2, ke-3, dan ke-4 pada putaran ke-1 sampai putaran ke-20 hampir sama dengan proses enkripsi ke-1 putaran ke-1 sampai putaran ke-20. Perbedaannya adalah pola yang digunakan masih sama yaitu papan dart tapi setiap pengambilan pada proses enkripsi ke-2, ke-3, dan ke-4 untuk masing-masing putaran ke-1 sampai dengan putaran ke-20 berbeda. Proses kompresi merupakan pemampatan dari masing-masing ciphertext pada proses enkripsi ke-1, ke-2, ke,3, dan ke-4 untuk menghasilkan sebuah MAC. Alur proses kompresi ditunjukkan pada Gambar 14. Ciphertext (Hex) Bit Proses 1 Bagi Bit (C) Jadi 2 Bagian (128-bit) Bagian 1 Dijadikan Plaintext Bagian 2 Dijadikan Kunci Masukan Dalam Matrix (16x8) Masukan Dalam Matrix (16x8) C1 Proses 2 Bagi Bit C1 Jadi 2 Bagian (64-bit) Bagian 1 Dijadikan Plaintext Bagian 2 Dijadikan Kunci Masukan Dalam Matrix (8x8) Masukan Dalam Matrix (8x8) C2 Proses 3 Bagi Bit C2 Jadi 2 Bagian (32-bit) Bagian 1 Dijadikan Plaintext Bagian 2 Dijadikan Kunci Masukan Dalam Matrix (8x4) Masukan Dalam Matrix (8x4) C3 Ubah Nilai C3 Menjadi Hexa Nilai C3 (Hex) = MAC Gambar 14 Alur Proses Kompresi Untuk membuktikan proses enkripsi pada pola papan dart sehingga menghasilkan sebuah MAC, maka dilakukan perhitungan secara manual. Proses 21

22 enkripsi pada pengujian algoritma MAC ini menggunakan kalimat FAKULTAS TEKNOLOGI INFORMASI FTI sebagai input plaintext dan UNIVERSITAS KRISTEN SATYA WACANA sebagai kunci. Proses yang dijelaskan dalam pembahasan ini adalah proses ke-4 pada putaran ke-1 Plaintext FAKULTAS TEKNOLOGI INFORMASI FTI dan kunci UNIVERSITAS KRISTEN SATYA WACANA diubah ke dalam biner menjadi : FA : UN : KU : IV : LT : ER : AS : SI : (_)T : TA : EK : S(_) : NO : KR : LO : IS : GI : TE : (_)I : N(_) : NF : SA : OR : TY : MA : A(_) : SI : WA : (_)F : CA : TI : NA : Proses pengambilan rangkaian bit pada matriks 16x16 untuk plaintext dan kunci telah ditunjukkan pada Gambar 8 dan Gambar 9. Tabel 1 Hasil Perubahan dari Plaintext Ke Ciphertext dan Menghasilkan Nilai Message Authentication Code (MAC) Dalam Hexa No Plaintext Ciphertext Nilai MAC (Hexa) 1. Putaran 20 (P1) ( , , , , , , , , , , , , , , , ) 2. Putaran 20 (P2) ( , , , , , , , , , , , , , , , ) 3. Putaran 20 (P3) ( , , , , , , , , , , , , , , , , , , , , , , , , 65 44, 96 96, , 9 16, 88 23, , , 75 53, , , , , , , , , , , , 77 1, , , , , 9 188, , 69 21, , , , D82CCA3E 22

23 , , , , ) 4. Putaran 20 (P4) ( , , , , , , , , , , , , , , , ) , , , 70 90, 90 47, , 89 71, , , , , 23 37, , 4 141, , 8 18, , Tabel 1 menunjukkan hasil enkripsi putaran ke-20 dari proses ke-1 sampai proses ke-4, bit digunakan sebagai input ke dalam matriks 16x16 algoritma MAC berbasis block cipher yang hasil enkripsi (ciphertext) dikompres untuk mendapatkan sebuah nilai MAC dalam bentuk hexa. Berdasarkan pada Persamaan 7 yang merupakan persamaan untuk mengetahui nilai korelasi antara plaintext dan ciphertext, dalam nilai korelasi berkisar antara -1 sampai 1. Jika nilai korelasi mendekati 1 maka plaintext dan ciphertext mempunyai nilai yang sangat berhubungan, tetapi jika nilai korelasi yang didapat mendekati 0 (nol), maka dapat dikatakan plaintext dan ciphertext mempunyai nilai yang sama sekali tidak berhubungan. Tabel 2 Nilai Korelasi Tiap Proses Proses Nilai Korelasi Proses 1 0, Proses 2 0, Proses 3 0, Proses 4 0, Tabel 2 menunjukkan hasil pengujian korelasi dari setiap proses di dalam algoritma yang dirancang. Berdasarkan nilai-nilai hasil pengujian korelasi yang ditampilkan dalam Tabel 2, proses 1, proses 2, dan proses 4 berada dalam kisaran hubungan yang tidak berarti, sedangkan pada proses 3 hubungan korelasi sangat lemah. Sehingga dapat disimpulkan bahwa algoritma MAC berbasis block cipher yang dirancang dapat menyamarkan pesan plaintext. Pengujian perbedaan output jika salah satu karakter input ditambahkan atau dihapus dapat dilihat pada Tabel 3. 23

24 Tabel 3 Hasil Pengujian Perbedaan Output INPUT F FA FAK FAKU FAKUL FAKULT FAKULTA FAKULTAS FAKULTAS T FAKULTAS TE FAKULTAS TEK FAKULTAS TEKN FAKULTAS TEKNO FAKULTAS TEKNOL FAKULTAS TEKNOLO FAKULTAS TEKNOLOG FAKULTAS TEKNOLOGI OUTPUT 7F068E7C 0716C478 CD2D428D E47D11B6 BCE746F8 6B8367B2 2D7532BB 71A7A086 FF42164D 59AFB26F 58AC756A FB F 62A60A35 2C8B135C 2549F44C 930ADCC8 Tabel 3 menunjukkan hasil pengujian algoritma MAC dimana jika di-input-kan kalimat FAKULTAS TEKNOLOGI akan mempunyai hasil yang berbeda dengan input kalimat lain, jika input pada kalimat yang lain tersebut dihapus satu huruf maupun ditambahkan satu huruf. 5. Simpulan Berdasarkan penelitian dan pengujian terhadap rancangan algoritma MAC dengan pendekatan kriptografi block cipher berbasis 256 bit pada pola papan dart maka dapat disimpulkan: 1) Pola papan dart dapat digunakan sebagai rancangan algoritma MAC dengan proses kompresi dari ciphertext; 2) Perubahan pada input seperti pengurangan huruf, kata, atau kalimat menyebabkan hasil output (nilai MAC) mengalami perubahan dari hasil output sebelumnya; 3) Pengujian nilai korelasi pada setiap proses memiliki hubungan korelasi yang lemah sehingga dapat dikatakan bahwa rancangan algoritma MAC dengan pendekatan kriptografi block cipher berbasis 256 bit pada pola papan dart dapat menyamarkan plaintext dengan baik. 6. Daftar Pustaka [1] Munir, R. (2006). Kriptografi. Bandung: Informatika. [2] Adiprabowo, Y., Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word Untuk Otentikasi Dokumen. Teknik Informatika ITB Bandung. [3] Safrina, R., Pembangunan Algoritma MAC Berbasis Cipher Aliran. Teknik Informatika ITB Bandung. 24

25 [4] Prima, P., Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block. Teknik Informatika ITB Bandung [5] Dworkin, M., Recommendation for Block CipherModes of Operation : The CMAC Mode for Authentication. National Insitude of Standard and Technology Special Publication 800-3B. U.S. Department of Commerce. [6] diakses pada 26 April 2011 [7] Menezes, A. J., van Oorschot, P. C., & Vanstone, S. A., Handbook of Applied Cryptography, CRC Press. [8] Stinson, D. R., (1995).Cryptography: Theory and Practice. CRC Press, Boca Raton, London, Tokyo. [9] Dafid, Oktober (2006), Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton, STMIK MDP Palembang. 25

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian (672011060)

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 Artikel Ilmiah Peneliti : Jodha Dwiwira Buji (672010281)

Lebih terperinci

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Artikel Ilmiah Peneliti : Ika Handayani (672010129) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012 Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Artikel Ilmiah Peneliti : Sri Kusbiyanti (672010149) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi Artikel Ilmiah Peneliti : Orlando Walaiya (682012043) Alz Danny Wowor, S.Si., M.Cs. Program Studi Sistem

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen

Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen Yudha Adiprabowo 13506050 Dr. Ir. Rinaldi Munir, M.T. - 132084796 Teknik Informatika, Institut

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA

Lebih terperinci

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks Analisis Algoritma One Time ad Dengan Algoritma Cipher Transposisi Sebagai engamanan esan Teks Muhammad Khoiruddin Harahap oliteknik Ganesha Medan Jl. Veteran No. 194 asar VI Manunggal choir.harahap@yahoo.com

Lebih terperinci

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah Peneliti: Heldegarda Rambu Padu Leba (672014707) Magdalena A. Ineke Pakereng, M.Kom. Program Studi

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Desfrianta Salmon Barus - 13508107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

Pembangunan MAC Berbasis Cipher Aliran (RC4)

Pembangunan MAC Berbasis Cipher Aliran (RC4) Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Peneliti : Kismanto Dwi Cahyono (672010038) Evangs Mailoa, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci