Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

Ukuran: px
Mulai penontonan dengan halaman:

Download "Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit"

Transkripsi

1 Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Artikel Ilmiah Peneliti : Ika Handayani ( ) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

2 Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh gelar Sarjana Komputer Peneliti : Ika Handayani ( ) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

3 i

4 ii

5 iii

6 iv

7 v

8 vi

9 1. Pendahuluan Kriptografi merupakan sebuah metode yang sering digunakan untuk mengamankan data atau informasi. Banyak teknik kriptografi yang memiliki keunggulan dan kelemahan salah satunya adalah block cipher. Algoritma block cipher adalah kriptografi simetris yang melakukan proses enkripsi dan proses dekripsi dengan menggunakan kunci yang sama. Dimana input dan outputnya berupa satu block dan setiap block terdiri dari beberapa bit[1]. Keamanan dan kerahasiaan sebuah data atau informasi dalam komunikasi dan pertukaran informasi menjadi hal yang penting. Tetapi seringkali data atau informasi yang diamankan dan dirahasiakan mudah disalah gunakan dan dimanipulasi orang lain yang tidak berhak untuk mengetahui isi data atau informasi yang sebenarnya dengan cara atau teknik yang mudah didapatkan. Oleh karena itu perlu digunakan teknik tertentu untuk menjaga keamanan dan kerahasiaan data atau informasi tersebut. Salah satunya dapat dilakukan adalah dengan merancang sebuah kriptografi block cipher baru yang dapat digunakan untuk mengamankan dan merahasiakan data atau informasi. Penelitian ini mengimplementasikan pola anyaman keranjang teknik tiga sumbu dalam kriptografi block cipher 256 bit sebagai dasar untuk merancang algoritma. Dimana pola anyaman keranjangteknik anyaman tiga sumbu digunakan untuk proses enkripsi dan proses dekripsi data. Pada proses tersebut dilakukan pola acak masukan dan pola acak pengambilan yg dikenakan teknik anyaman tersebut. Penelitian ini menggunakan pola anyaman tersebut karena pola menunjukkan posisi yang berbeda sesuai dengan transposisi dalam kriptografi. Tujuan penelitian ini adalah mengimplementasikan kriptografi block cipher baru menggunakan pola anyaman keranjang teknik tiga sumbu sebagai algoritma untuk menambah variasi suatu teknik keamanan dan kerahasiaan data. Manfaat dari penelitian ini adalah kriptografi block cipher baru yang dapat digunakan untuk pengamanan data atau informasi. 2. Tinjauan Pustaka Penelitian pertama berjudul Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Anyaman Dasar Tunggal. Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Anyaman Dasar Tunggal dapat melakukan proses enkripsi dan dekripsi sehingga bisa dikatakan sebagai sebuah teknik kriptografi. Selain itu perancangan ini juga sudah memenuhi 5-tuple sehingga dapat dikatakan sebagai sistem kriptografi. Dimana P adalah himpunan berhingga dari plainteks. Dalam perancangan ini menggunakan 256 karakter ASCII Maka himpunan plainteks pada perancangan kriptografi Anyaman Dasar Tunggal adalah himpunan berhingga. C adalah himpunan berhingga dari cipherteks. Cipherteks yang dihasilkan pada perancangan kriptografi Anyaman Dasar Tunggal merupakan elemen bit (bilangan 0 dan 1). Karena himpunan cipherteks hanya {0,1}, maka cipherteks pada kriptografi yang dirancang adalah himpunan berhingga. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci karena jumlah kunci dibatasi sebanyak 8 karakter dalam 256 karakter ASCII. Maka dari itu kunci yang digunakan juga himpunan berhingga. Untuk setiap k ϵ K, terdapat aturan enkripsi e k ϵ E dan berkorespodensi dengan aturan dekripsi d k ϵ D. Setiap e k 1

10 : P C dan d k : C P adalah fungsi sedemikian hingga d k (e k (x)) = x untuk setiap plainteks x ϵp. Dari kondisi ke-4 ini secara menyeluruh terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks dan begitupun sebaliknya, dapat melakukan proses dekripsi sehingga bisa merubah cipherteks menjadi plainteks kembali. Pengujian ini menunjukkan bahwa jika rancangan kriptografi dapat melakukan proses enkripsi dan dekripsi Hasil keacakan ADT terhadap AES-128 adalah sebesar 38%[2]. Penelitian di atas dijadikan dasar dan acuan untuk merancang kriptografi baru. Penelitian yang keduaberjudul Desain dan Implementasi Efesiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2. Perancangan algoritma kriptografi dengan proses pemampatan algoritma Huffman terlebih dahulu dan dilanjutkan cipher block transposisi pola maps DoTA 2 menghasilkan efesiensi bit cipherteks yang baik dengan rasio kompresi lebih kecil dari pada enkripsi terlebih dahulu dan dilanjutkan dengan pemampatan. Rancangan kriptografi ini juga memenuhi 5-tuple sehingga dapat dikatakan sebagai sebuah sistem kriptografi. Dimana P adalah himpunan berhingga dari plainteks. Perancangan kriptografi ini menggunakan 256 karakter ASCII yang di ambil dari tabel ASCII, himpunan plainteks pada alur pengambilan berbentuk piramida merupakan himpunan berhingga. C adalah himpunan berhingga dari ciphertext. Ciphertext dihasilkan dalam bit (0 dan 1) himpunan dari ciphertext merupakan himpunan berhingga. K, adalah keyspace atau ruang kunci adalah, himpunan berhingga dari kunci. Jumlah ruang kunci yang dipakai dalam perancangan ini adalah 256 karakter dalam ASCII, sehingga ruang kunci merupakan himpunan berhingga dari kunci. E, enkripsi, dan D, dekripsi, setiap e k : P C dand k : C P adalah fungsi sedemikian hingga d k (e k (x)) = x, untuk setiap plainteks x P. Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsi sehingga telah memenuhi tuple E dan D. Berdasarkan penelitian ini juga didapatkan suatu kesimpulan bahwa proses pemampatan baik digunakan sebelum melakukan proses enkripsi sehingga membuat aman dan sekaligus menghemat ukuran suatu data informasi dalam penyimpanan maupun dalam proses komunikasi[3]. Penelitian yang ketiga berjudul Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton. Penelitian ini membahas tentang keamanan enkripsi dan dekripsi dengan menggunakan kunci simetris pada dasarnya terletak pada kunci yang digunakan untuk mengenkripsi dan dekripsi adalah kunci private key, dimana kunci tersebut tidak boleh dipublikasikan kepada umum. Semakin kompleks metode pengacakan yang digunakan maka semakin sulit untuk membongkar pesan yang terenkripsi ke dalam bentuk aslinya. Penambahan ukuran besar file pada proses enkripsi disebabkan oleh proses padding. Proses enkripsi dan dekripsi memerlukan waktu yang sama untuk data dan metode yang sama[4]. Persamaan mendasar pada penelitian-penelitian sebelumnya adalah penggunaan kriptografi simetris berbasis block cipher, ukuran blok dan penggunaan algoritma anyaman. Perbedaan mendasar pada penelitian-penelitian sebelumnya adalah algoritma yang digunakan untuk pembuatan kriptografi baru 2

11 menggunakan pola anyaman keranjang teknik tiga sumbu. Pada proses enkripsidekripsi pada plainteks dan kunci menggunakan hexa sebagai pola acak. Kelebihan penelitian ini terletak pada pembesaran ruang kunci 256 bit. Pembesaran ruang kunci dilakukan untuk menghindari adanya serangan terhadap kriptografi. Dimana serangan dilakukan oleh kriptanalisis untuk menemukan kelemahan dari sistem kriptografi yang mengarah untuk menemukan kunci dan mengungkap plainteks. Kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data serta otentikasi. Terdapat beberapa terminologi istilah yang penting dalam kriptografi, diantaranya adalah 1. Pesan Plaintext dan Ciphertext. Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Pesan asli disebut plaintext atau teks jelas (cleartext). Sedangkan pesan yang sudah disandikan disebut ciphertext. 2. Pengirim dan Penerima. Komunikasi data melibatkan pertukaran pesan antara dua entitas. Pengirim (sender) adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima (receiver) adalah entitas yang menerima pesan. 3. Penyadap (aevesdropper) merupakan orang yang mencoba menangkap pesan selama ditransmisikan. 4. Kriptanalisis dan Kriptologi. Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan chipertext menjadi plaintext tanpa mengetahui kunci yang digunakan. Pelakunya disebut kriptanalisis. Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis. 5. Enkripsi dan Dekripsi. Enkripsi (encryption/enciphering) merupakan proses menyandikan plaintext menjadi ciphertext, sedangkan Dekripsi (decryption/deciphering) merupakan proses merubah chipertext menjadi plaintext kembali. 6. Cipher dan Kunci. Algoritma kriptografi disebut juga cipher yaitu aturan untuk enkripsi dan dekripsi, atau fungsi matematika yang digunakan untuk proses enkripsi dan dekripsi. Kunci (key) adalah parameter yang digunakan untuk transformasi enkripsi dan dekripsi. Kunci biasanya berupa string atau deretan bilangan. Semua fungsi kriptografi harus memiliki sifat reversibility (balik ke asal), yaitu mampu mengembalikan ciphertext hasil enkripsi kembali ke plaintext melalui proses dekripsi. Kemampuan reversibility hampir semua metode pada algoritma kunci simetris mengandalkan kemampuan operasi kebalikan. Metode ini berintikan mambalikan semua operasi yang ada, yaitu dengan melakukan operasi yang berlawanan[5]. Kriptografi simetris menggunakan kunci yang sama untuk proses enkripsi dan dekripsi (Gambar 1). Keamanan sistem kriptografi simetris terletak pada kerahasiaan kuncinya. 3

12 Gambar 1 Skema Kriptografi Kunci Simetris[5] Sistem kriptografi adalah himpunan yang terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang mungkin, dan kunci[6]. Sebuah kriptografi dapata dikatakan sebagai sistem kriptografi jika memenuhi lima-tuple (five tuple) (P, C, K, E, D) yang memenuhi kondisi[9]: 1. P adalah himpunan berhingga dari plainteks, 2. C adalah himpunan berhingga dari cipherteks, 3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, 4. Eadalah himpunana fungsi enkripsi e k : P C, 5. D adalah himpunan fungsi dekripsi d k : C P, Untuk setiap k, terdapat aturan enkripsi e k E dan berkorespodensi dengan aturan dekripsid k D.Setiap e k : P C dan d k : C P adalah fungsi sedemikian hingga d k (e k (x)) = x untuk setiap plainteks x. Block cipher merupakan suatu algoritma yang mana input dan outputnya berupa satu block dan setiap block terdiri dari beberapa bit (1 blok terdiri dari 64- bit atau 128-bit)[1]. Enkripsi dilakukan terhadap blok bit plainteks menggunakan bit-bit kunci (yang ukurannya sama dengan ukuran blok plainteks). Enkripsi menghasilkan blok cipherteks yang sama dengan blok plainteks. Dekripsi dilakukan dengan cara yang serupa seperti enkripsi[6]. Misalkan blok plainteks (P) yang berukuran n bit dinyatakan sebagai vektor P p1, p2,, p n (1) Dalam hal ini p i adalah 0 atau 1 untuk i = 1,2..., n, dan blok cipherteks (C) adalah C c1, c2,, c n (2) Dalam hal ini c i adalah 0 atau 1 untuk i = 1, 2..., n. Bila plainteks dibagi menjadi m buah blok, barisan blok-blok plainteks dinyatakan sebagai p 1, p2,, p n (3) Untuk setiap blok plainteks P i, bit-bit penyusunnya dapat dinyatakan sebagai vektor P i p1, p2,, p m (4) Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan persamaan E k (P) = C ( enkripsi ) (5) dan D k (C) = P ( dekripsi ) (6) 4

13 Fungsi E haruslah fungsi yang berkoresponden satu-ke-satu, sehingga E 1 = D (7) Skema enkripsi dan dekripsi dengan cipher blok digambarkan pada Gambar 2. Fungsi E dan D dispesifikasikan oleh kriptografer. Blok plainteks P Blok cipherteks C p 1 p 2... p n c 1 c 2... c n Kunci K Enkripsi, E Kunci K Dekripsi, D c 1 c 2... c n p 1 p 2... p n Blok cipherteks C Blok plainteks P Gambar 2 Skema Enkripsi Dan Dekripsi Pada Cipher Blok [6] Anyaman merupakan seni yang mempengaruhi kehidupan dan kebudayaan masyarakat melayu. Menganyam bermaksud proses menyilang bahan-bahan dari tumbuh-tumbuhan untuk dijadikan satu rumpun yang kuat. Bahan tumbuhtumbuhan yang bisa dianyam adalah lidi, rotan, akar, bilah, pandan, dan beberapa bahan tumbuhan lain yang dikeringkan[7]. Contoh anyaman tiga sumbu dapat dilihat pada Gambar 3. Gambar 3 Contoh Anyaman [8] Anyaman tiga sumbu menggunakan bambu yang dianyam dengan teknik menyilang secara berurutan dan bersamaan, hanya saja bambu yang dianyam tersusun menurut tiga arah. Teknik anyaman ini memberi peluang untuk memperoleh hasil anyaman tiga sumbu jarang[8]. Ada kemungkinan panjang plainteks tidak habis dibagi dengan panjang ukuran blok yana ditetapkan (seperti 256 bit). Hal ini mengakibatkan blok terakhir berukuran lebih pendek daripada blok-blok lainnya. Salah satu cara untuk mengatasi hal ini adalah dengan padding[6]. Proses padding adalah proses penambahan byte-byte dummy berupa karakter NULL pada byte-bytesisa yang masih kosong pada blok terakhir plainteks, sehingga ukurannya menjadi sama dengan ukuran blok penyandian. Karena metode block cipher mengharuskan blok 5

14 yang akan disandikan memiliki panjang yang tetap maka pada blok terakhir tersebut harus ditambah byte-byte tertentu sehingga ukurannya menjadi sama dengan ukuran blok penyandian[4]. Pengujian algoritma kriptografi dilakukan dengan menggunakan korelasi. Teknik Statistik yang dipergunakan untuk mengukur kekuatan hubungan 2 variabel dan juga untuk dapat mengetahui bentuk hubungan antara 2 variabel tersebut dengan hasil yang sifatnya kuantitatif. Kekuatan hubungan antara 2 variabel yang dimaksud adalah apakah hubungan tersebut erat, lemah, ataupun tidak erat sedangkan bentuk hubungannya adalah apakah bentuk korelasinya linier positif ataupun linier negatif. Kekuatan hubungan antara 2 variabel biasanya disebut dengan koefisien korelasi dan dilambangkan dengan symbol r. Nilai koefisian r akan selalu berada di antara -1 sampai +1. Koefisien korelasi akan selalu berada di dalam Range[10]. -1 r + 1 (8) Jika ditemukan perhitungan diluar Range tersebut, berarti telah terjadi kesalahan perhitungan dan harus di korelasi terhadap perhitungan. Koefisien korelasi sederhana disebut juga dengan koefisien korelasi pearson. Dimana r didapat dari jumlah nilai selisih perkalian antara x dan y dengan hasil perkalian jumlah total x dan y dibagi dengan hasil akar dari selisih perkalian jumlah x kuadrat dengan kuadrat pangkat dua untuk jumlah total x dengan selisih jumlah y kuadrat dengan kuadrat pangkat dua untuk total y dimana x sebagai plainteks dan y sebagai cipherteks. Maka persamaannya adalah[10]: = { ( ) }{ ( ) } (9) 3. Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahap penelitian yang terbagi dalam enam tahapan, yaitu: (1) Identifikasi dan Perumusan Masalah, (2) Analisa Kebutuhan dan Pengumpulan Data, (3) Perancangan Sistem, (4) Implementasi Sistem, (5) Pengujian Sistem dan Analisis Hasil Pengujian, dan (6) Penulisan Laporan. Gambar 4 Tahapan Penelitian 6

15 Tahapan 1: Identifikasi dan Perumusan Masalah, yaitu mengidentifikasi masalah-masalah yang akan dibahas, serta merumuskannya kedalam kriptografi block cipher baru menggunakan pola anyaman keranjang teknik tiga sumbu sebagai algoritma; Tahapan 2: Analisa Kebutuhan dan Pengumpulan Data, yaitu melakukan analisa kebutuhan apa saja yang akan dibutuhkan, serta mengumpulkan data-data yang terkait dengan pembuatan kriptografi baru, seperti mencari alur algoritma untuk proses enkripsi dan dekripsi; Tahapan 3: Perancangan Sistem, yaitu bagaimana merancang bagan proses enkripsi dan dekripsi, juga membuat gambaran umum tentang penerapan kriptografi block cipher menggunakan pola anyaman keranjang teknik tiga sumbu sebagai algoritma; Tahapan 4: Implementasi Sistem, yaitu proses pengimplementasian kedalam aplikasi/program sesuai kebutuhan sistem berdasarkan perancangan sistem yang telah dilakukan; Tahapan 5: Pengujian Sistem dan Analisis Hasil Pengujian, yaitu melakukan pengujian sistem yang dirancang dengan metode five-tuple Stinson, kemudian melakukan analisa algoritma apakah memenuhi metode Stinson. Serta analisis keamanan dan keacaan data berdasarkan nilai korelasi pada setiap proses. Tahapan 6: Penulisan Laporan, yaitu melakukan penulisan dari hasil penelitian yang telah dilakukan dari awal sampai akhir kedalam sebuah tulisan, yang akan dijadikan laporan penelitian. Tahapan ini menjelaskan tentang proses pembuatan kriptografi block cipher menggunakan algoritma pola anyaman keranjang teknik anyaman tiga sumbu. Adapun batasan masalah dalam penelitian ini adalah: 1. Algoritma berbasis pada teknik anyaman tiga sumbu pada pola anyaman keranjang. 2. Jumlah plainteks dan kunci sama menampung 256 karakter serta proses putarannya terdiri dari 4 proses. 3. Panjang bloknya (256 bit). 4. Pada proses enkripsi-dekripsi menggunakan hexa sebagai pola acak. 5. Panjang kunci mempunyai panjang 256 karakter. Rancangan kriptografi block cipher menggunakan pola anyaman keranjang teknik tiga sumbu dirancang dengan putaran 4 proses. Pola acak tersebut menggunakan algoritma pola anyaman keranjang teknik tiga sumbu. Kriptografi ini sama seperti pada kriptografi umumnya yaitu menggunakan inputan plainteks dan kunci. Kedua inputan tersebut dilakukan pada proses enkripsi dan dekripsi. Dimana proses plainteks i, i=1, 2, 3...,256 dan proses kunci i, i=1, 2, 3...,256. Rancangan umum kriptografi block cipher ditunjukkan pada Gambar 5. Plainteks yang diinput akan diproses menggunakan alur pola anyaman keranjang tiga sumbu dari proses 1 sampai proses 4. Dimana disetiap proses akan dilakukan proses acak masuk dan ambil. Perbedaannya yaitu pola yang digunakan dalam setiap proses. Kunci yang diinput juga akan diproses menggunakan alur pola anyaman keranjang tiga sumbu dari proses 1 sampai proses 4. Pada setiap proses akan dilakukan proses acak masuk dan ambil. Dimana pada proses acak masuk pada plainteks dan kunci menggunakan pola anyaman keranjang teknik tiga 7

16 sumbu. sedangkan untuk proses acak ambil pada plainteks dan kunci menggunakan pola yang berbeda. Plainteks yang telah diproses kemudian di XOR dengan kunci yang juga telah diproses, hasil dari XOR akan digunakan untuk proses berikutnya sampai proses 4 yang menghasilkan cipherteks. Gambar 5 Rancangan Umum Rancangan Block Cipher Menggunakan Teknik Anyaman Tiga Sumbu Pada Gambar 6 menunjukkan use case proses enkripsi dan proses dekripsi. Dimana pada use case tersebut menjelaskan tentang user yang melakukan 2 prose yaitu: proses enkripsi dan proses dekripsi. Proses enkripsi yang didalam proses terdapat inputan plainteks, inputan kunci, proses acak hexa, proses XOR dan hasil (cipherteks). Sedangkan untuk proses dekripsi yang didalamproses terdapat inputan cipherteks, inputan kunci, proses acak hexa, proses XOR dan hasil (plainteks). Gambar 6 Use Case Proses Enkripsi Dan Dekripsi 4. Hasil dan Pembahasan Pada hasil dan pembahasan ini, akan dijelaskan tentang implementasi kriptografi blok cipher menggunakan alur pola anyaman keranjang teknik tiga 8

17 sumbu. Terlebih dahulu akan dijelaskan alur proses enkripsi dan dekripsi, lebih lengkap proses enkripsi dan dekripsi ditunjukkan pada Gambar 7 dan Gambar 8. Gambar 7 menggambarkan tentang rancangan proses enkripsi, dimana pada proses ini ada dua inputan yaitu inputan pembentukan plainteks dan inputan pembentukan kunci. Pada pembentukan plainteks, plainteks diubah kedalam bentuk hexa kemudian dilakukan proses 1, dimana proses 1 proses acak hexa masuk dan acak hexa ambil. Pada acak hexa masuk digunakan pola anyaman keranjang teknik tiga sumbu sedangkan untuk acak hexa ambil dgunakan pola lain. Hasil dari pola acak hexa pengambilan ditampung menjadi P1. Hal yang sama juga terjadi pada kunci. hasil dari pola acak hexa pengambilan ditampung menjadi K1. Sebelum P1 dan K1 dilakukan XOR, diubah kedalam bentuk biner. P1 di-xor dengan K1 sehingga menghasilkan biner yang baru, yang akan diproses pada proses 2. Gambar 7 Bagan Proses Enkripsi Proses 2, 3, dan proses 4 juga berlangsung proses yang sama, yang membedakan dari setiap proses adalah pola yang digunakan dalam pola acak masuk dan pola acak ambil pada setiap proses, baik pada proses 1 sampai proses 4. Hasil dari proses 4 adalah cipherteks. 9

18 Gambar 8 menggambarkan tentang rancangan proses dekripsi. Proses ini merupakan pengembalian cipherteks ke plainteks. Kriptografi pada penelitian ini menggunakan kunci simetri, sehingga proses algoritma ini kebalikan dari proses enkripsi yang mempunyai 4 proses dan menggunakan kunci yang sama. Gambar 8 Bagan Proses Dekripsi Penelitian ini menggunakan pola anyaman keranjang teknik tiga sumbu. Adapun pola acak masuk dan ambil yang digunakan pada setiap proses, lebih lengkapnya pola acak masuk dan ambil dapat dilihat pada Gambar 9, Gambar 10 dan Gambar

19 Gambar 9 Pola Acak Masuk Plainteks dan Kunci Pada Gambar 9 menggambarkan pola yang digunakan pada pola acak masuk plainteks dan kunci. Pola tersebut dgunakan pada proses 1 sampai proses 4. Yang membedakan dari setiap proses adalah pola yang digunakan. Dimana pola tersebut diambil dari pola keranjang teknik tiga sumbu. Gambar 10 Pola Acak Ambil Plainteks Pada gambar 10 menggambarkan pola acak ambil plainteks. Pola tersebut digunakan untuk proses 1 sampai proses 4. Yang membedakan dari setiap proses adalah pola yang digunakan. Gambar 11 Pola Acak Ambil Kunci Pada gambar 11 menggambarkan pola acak ambil pada kunci. Pola tersebut digunakan untuk proses 1 sampai proses 4. Yang membedakan dari setiap proses adalah pola yang digunakan. Pengujian kriptografi dilakukan secara manual untuk proses enkripsi-dekripsi menggunakan contoh plainteks SALAH SATU TERPENTING DARI KEBERHASILAN SESEORANG ADALAH ADANYA MOTIVASI UNTUK MERAIH KESUKSESAN ITU SENDIRI MOTIVASI BIASANYA BERUPA DORONGAN SEMANGAT DAN NASEHAT YANG MAMPU MENGGERAKAN SESEORANG UNTUK BERPIKIR BERTINDAK DAN BERLAKU LEBIH BAIK JENIS MOTIV dengan kunci MEMBACA PADA HAK. Pengujian ini dijelaskan dalam proses yang terjadi pada putaran proses 1, dan jumlah proses setiap putaran plainteks dan kunci sama seperti yang ditunjukkan pada Gambar 7. Membedakan adalah pola yang digunakan pada setiap putaran prosesnya. Pada putaran proses 1 dapat dijelaskan sebagai berikut: Misalkan plainteks = P dan kunci = K, maka: P = {P 1, P 2, P 3, P 4,..., P n } dimana n 16, n Z + 11

20 P 1 = {C 1, C 2, C 3,..., C 16 } P 2 = {C 17, C 18, C 19,..., C 32 } (10). P n = {C 16n-15, C 16n-14, C 16n-13,..., C 16n } Apabila plainteks dikonversi dalam hexa maka akan menghasilkan 256 bit, hexa tersebut apabila dimasukkan kedalam karakter (Ka-1 sampai Ka-16) maka dapat dilihat pada Persamaan (11). Ka 1 : {C 1, C 2, C 3, C 4, C 5, C 6,..., C 16 } Ka 2 : {C 17, C 18, C 19, C 20, C 21, C 22,..., C 32 } Ka 3 : {C 33, C 34, C 35, C 36, C 37, C 38,..., C 48 } (11). Ka 16 : {C 241, C 242, C 243, C 244, C 245, C 246,..., C 256 } Dari persamaan (11) dapat dimasukkan dalam proses 1 dengan menggunakan pola acak masuk pada Gambar 9. Dimana proses tersebut dapat ditunjukkan pada Gambar 12. Gambar 12 Pola Acak Masuk Proses 1 Pada gambar 12 pola acak masuk hexa dalam proses 1. Setelah dimasukan hexa maka, langkah selanjutnya adalah pola acak ambil hexa. Salah satu pola acak ambil yang kemudian dilakukan pengambilan proses 1 dapat ditunjukkan pada gambar 13. Gambar 13 Pola Acak Ambil Proses 1 Pada gambar 13 pola ambil hexa dalam proses 1. Pola ambil hexa dilihat dari pola masuk hexa kemudian diambil mengikuti arah panah. Dari mulai pengambilan awal sampai akhir. Hasil dari plainteks proses 1 yaitu : P 1 : {C 256, C 224, C 226, C 254, C 252, C 228,..., C 13, C 19, C 47, C 49, C 17, C 13 } 12

21 Proses kunci yang digunakan pada proses 1 dikonversi kedalam hexa akan menghasilkan 256 bit, hexa tersebut dimasukkan kedalam karakter (Kku-1 sampai Kku-16) maka dapat dilihat Persamaan 12. Kku 1 : {C 1, C 2, C 3, C 4, C 5, C 6,..., C 16 } Kku 2 : {C 17, C 18, C 19, C 20, C 21, C 22,..., C 32 } Kku 3 : {C 33, C 34, C 35, C 36, C 37, C 38,..., C 48 } (12). Kku 16 : {C 241, C 242, C 243, C 244, C 245, C 246,..., C 256 } Dari Persamaan (12) dapat dimasukkan kedalam proses 1 dengan menggunakan pola acak masuk pada gambar 9. Dimana proses tersebut dapat ditunjukkan pada Gambar 14. Gambar 14 Pola Acak Masuk Proses 1 Pada Gambar 14 pola acak masuk hexa dalam proses 1. Setelah dimasukan hexa maka, langkah selanjutnya adalah pola acak ambil hexa. Salah satu pola acak ambil yang kemudian dilakukan pengambilan proses 1 dapat ditunjukkan pada gambar 15. Gambar 15 Pola Acak Ambil Proses 1 Pada Gambar 15 pola ambil hexa dalam proses 1. Pola ambil hexa dilihat dari pola masuk hexa kemudian diambil mengikuti arah panah. Dari mulai pengambilan awal sampai akhir. Hasil dari kunci proses 1 yaitu : K 1 : {C 151, C 121, C 120, C 92, C 91, C 122,..., C 135, C 166, C 105, C 137, C 136, C 106 } Hasil dari proses plainteks dan proses kunci akan di-xor, hasil dari XOR digunakan untuk proses selanjutnya menggunakan pola yang berbeda sampai proses 4 dan menghasilkan cipherteks. Berikut ini hasil dari setiap proses enkripsi dalam hexadecimal : Tabel 1 Hasil Enkripsi Setiap Proses Proses Hasil Enkripsi tiap Proses (Hexadecimal) D F C53 13

22 4E4B4E E E A4B45454B4B E55534F F204D D414F494E B E554E494D4D4E C54494D F4B01456D55164E13200E4E E F61526B4E0D F E20594E D E4E C E564B B E C454C48204E20204B E F F E E49520C E B E491F2041 4B4B41204E494F B4D E C454E4B D52454B476D4E E C544F B E E53556B4E20484F F0E C4E E E E4C D534E4E B E4B4D D4C B E E F D4D424E A F4D E56554E E41 040C B49496B B 4D B E F4B55454C E4D F204E4B42414E A F 4E C B D4B414E4F414E41034F E554E53534E E E B204C B204E C47534C4D4D E 0A4E E E4D D414B554E14524A F

23 420D50414F D A D E4E E45454B C E4E B E49 414B414E4F454E4F F414B 47474C F B D6B C D D4B414E F E0A534E F E C B534C D F20144D E20564E4E530F A4B0B B D034E E4D D42024F E53204C200E47 Pada proses dekripsi dilakukan dengan cara kebalikan dari proses enkripsi. Dengan inputan cipherteks maka dilakukan proses dekripsi. Proses dekripsi menggunakan 4 proses untuk menghasilkan plainteks dan prosesnya ditunjukkan pada gambar 7 yaitu rancangan proses dekripsi. Sebuah kriptografi dapat dikatakan sebagai sebuah teknik kriptografi jika memenuhi five-tuple yaitu P, C, K, E dan D yang memenuhi: 1. P adalah himpunan berhingga dari plainteks. Dalam implementasi ini menggunakan 256 karakter dalam ASCII, himpunan plainteks pada alur pola anyaman keranjang teknik tiga sumbu adalah himpunan berhingga. 2. C adalah himpunan berhingga dari cipherteks. Cipherteks dihasilkan dalam elemen hexa himpunan dari cipherteks merupakan himpunan berhingga. 3. K, keyspace atau ruang kunci adalah himpunan berhingga dari kunci. Ruang kunci dalam perancangan ini adalah 256 karakter dalam ASCII. Sehingga ruang kunci merupakan himpunan berhingga. 4. E, enkripsi, dan D, dekripsi, setiap e k : P C dan d k : C Padalah fungsi sedemikian hingga d k (e k (x)) = x, untuk setiap plainteks x P. Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsi sehingga memenuhi tuple E dan D. Implementasi algoritma pola keranjangteknik tiga sumbu pada kriptografi block cipher merupakan sebuah sistem kriptografi, karena telah memenuhi kelima kondisi five-tuple. Sebagai implementasi sistem pada algoritma ini maka dibuat aplikasi enkripsi dan dekripsi berupa masukan inputan plainteks dan inputan kunci. untuk jumlah inputan plainteks dapat diinput 256 karakter, sedangkan untuk inputan kunci dibatasi 8 karakter dan maksimal 256 karakter. Untuk mengisi blok yang tidak memenuhi 256 bit maka akan dilakukan padding. Pada aplikasi ini menggunakan padding NULL (0). 15

24 Pada aplikasi ini menggunakan masukan inputan SALAH SATU TERPENTING DARI KEBERHASILAN SESEORANG ADALAH ADANYA MOTIVASI UNTUK MERAIH KESUKSESAN ITU SENDIRI MOTIVASI BIASANYA BERUPA DORONGAN SEMANGAT DAN NASEHAT YANG MAMPU MENGGERAKAN SESEORANG UNTUK BERPIKIR BERTINDAK DAN BERLAKU LEBIH BAIK JENIS MOTIV sebagai plainteks sedangkan inputan MEMBACA PADA HAK sebagai kunci. Berikut ini adalah tampilan aplikasi untuk enkripsi dan dekripsi yang ditunjukan pada gambar 16 dan Gambar 17. Gambar 16 Tampilan Enkripsi Pada gambar 16 menunjukkan tampilan enkripsi, dimana terdapat input teks yang terdapat 256 karakter dengan input kunci 256 karakter yang menghasilkan 256 hexa. Untuk waktu diperoleh dari berjalannya proses enkripsi yang dilakukan, sedangkan untuk memori diperoleh dari selisih antara proses pembuatan awal hingga berjalannya proses enkripsi yang dilakukan. Gambar 17 Tampilan Dekripsi Pada gambar 17 menunjukkan tampilan dekripsi, dimana inputan teks diambilkan dari hasil proses enkripsi dengan inputan kunci yang sama seperti proses enkripsi dan menghasilkan 256 karakter. Hasil dari dekripsi harus sama 16

25 dengan inputan teks pada proses enkripsi. Untuk waktu diperoleh dari berjalannya proses dekripsi yang dilakukan, sedangkan memori diperoleh dari selisih antara proses pembuatan awal hingga berjalannya proses dekripsi yang dilakukan. Pengujian waktu dan memori dilakukan dengan menggunakan jumlah inputan plainteks yang berbeda dengan jumlah inputan kunci sama, dimana pengujian tersebut dilakukan untuk mengetahui perbandingan atau perbedaan dari waktu dan memori yang digunakan dari masing-masing jumlah inputan. Data yang diinputkan sebagai plainteks sebanyak 256 data yang dipilih dengan sembarang sesuai dengan banyak karakter yang diinputkan. Data terkecil yang diinputkan adalah 64 karakter dan data terbesar yang diinputkan adalah 1024 karakter. Berikut ini hasil waktu dan memori dari masing-masing inputan : Tabel 2 Hasil Waktu dan Memori Dari Jumlah Inputan Yang Berbeda Jumlah Inputan (Karakter) Memori Proses Waktu (detik) Plainteks Kunci (byte) Enkripsi 0, Dekripsi 0, Enkripsi 0, Dekripsi 0, Enkripsi 0, Dekripsi 0, Enkripsi 0, Dekripsi 0, Enkripsi 0, Dekripsi 0, Untuk mengetahui perbandingan lebih jelas mengenai perbedaan waktu dan memori pada proses enkripsi dan proses dekripsi dibuat grafik pada setiap proses. Dimana grafik dibuat untuk mengetahui kebutuhan waktu dan memori yang dilakukan pada setiap proses. Pada gambar 18 menunjukkan hasil pengujian waktu proses enkripsi yang dilakukan terhadap plainteks yang telah diujicobakan, sumbu x menyatakan banyaknya karakter sedangkan sumbu y menunjukkan waktu. Gambar 18 Grafik Waktu Pada Proses Enkripsi Pada gambar 19 menunjukkan hasil pengujian memori proses enkripsi yang dilakukan terhadap plainteks yang telah diujicobakan, sumbu x menyatakan banyaknya karakter sedangkan sumbu y menunjukkan memori. 17

26 Gambar 19 Grafik Memori Pada Proses Enkripsi Pada gambar 20 menunjukkan hasil pengujian waktu proses dekripsi yang dilakukan terhadap plainteks yang telah diujicobakan, sumbu x menyatakan banyaknya karakter sedangkan sumbu y menunjukkan waktu. Gambar 20 Grafik Waktu Pada Proses Dekripsi Pada gambar 21 menunjukkan hasil pengujian memori proses enkripsi yang dilakukan terhadap plainteks yang telah diujicobakan, sumbu x menyatakan banyaknya karakter sedangkan sumbu y menunjukkan memori. Gambar 21 Grafik Memori Pada Proses Dekripsi Pengujian waktu dan memori menggunakan grafik menunjukkan banyaknya kebutuhan waktu dan memori yang dilakukan setiap proses. Dimana waktu yang 18

27 digunakan pada setiap inputan plainteks sebanyak 256 karakter, kurang dari 256 karakter atau lebih dari 256 karakter menunjukkan waktu yang berbeda. Untuk memori yang digunakan pada setiap inputan plainteks sebanyak 256 karakter atau kurang dari 256 karakter menunjukkan jumlah memori yang sama. Sedangkan inputan plainteks lebih dari 256 karakter menunjukkan jumlah memori yang berbeda. Pengujian nilai korelasi dilakukan dengan menggunakan tiga plainteks yang berbeda, dimana pada pengujian nilai korelasi pertama didapat dari proses dengan hasil proses menggunakan inputan plainteks SALAH SATU TERPENTING DARI KEBERHASILAN SESEORANG ADALAH ADANYA MOTIVASI UNTUK MERAIH KESUKSESAN ITU SENDIRI MOTIVASI BIASANYA BERUPA DORONGAN SEMANGAT DAN NASEHAT YANG MAMPU MENGGERAKKAN SESEORANG UNTUK BERPIKIR BERTINDAK DAN BERLAKU LEBIH BAIK JENIS MOTIV dan kunci MEMBACA PADA HAK berdasarkan tabel ASCII terhadap angkat desimal. Tabel 3 Korelasi Dari Proses Dengan Hasil Proses Proses Hasil Proses Nilai Korelasi 1 1 0, , , ,0991 Berdasarkan Tabel 3 menunjukkan nilai korelasi dari setiap proses dengan nilai korelasi hasil proses. Nilai korelasi yang didapat pada setiap proses dan hasil menunjukkan nilai korelasi yang berbeda-beda. Seperti nilai korelasi proses dengan nilai korelasi hasil yang tidak memiliki hubungan. Pengujian nilai korelasi kedua didapat dari proses dengan hasil proses menggunakan inputan plainteks S@L@H S@TU T3RP3NT!NG D@R! MOT!V@S! UNTUK M3R@!H K3SUKS3S@N!TU S3ND!R! MOT!V@S! B!@S@NY@ B3RUP@ DORONG@N S3M@NG@T D@N N@S3H@T Y@NG M@MPU M3NGG3R@K@N S3S3OR@NG UNTUK B3RP!K!R B3RT!ND@K D@N B3RL@KU L3B!H B@!K J3N!S MOT!V dan kunci MEMBACA PADA HAK berdasarkan tabel ASCII terhadap angka desimal. Tabel 4 Korelasi Dari Proses Dengan Hasil Proses Proses Hasil Proses Nilai Korelasi 1 1 0, , , ,0098 Berdasarkan Tabel 4 menunjukkan nilai korelasi dari proses dengan nilai korelasi hasil setiap proses. Nilai korelasi menunjukkan nilai yang berbeda-beda sehingga nilai korelasi tidak memiliki hubungan antara dua variabel yang berbeda. Pengujian nilai korelasi ketiga didapat dari hasil proses menggunakan inputan plainteks SSSSS SSSS SSSSSSSSSS SSSS SSSSSSSSSSSS SSSSSSSSS SSSSSS SSSSSS SSSSSSSS SSSSS SSSSSS SSSSSSSSSS SSS SSSSSSS SSSSSSSS SSSSSSSS SSSSSS SSSSSSSS SSSSSSSS SSS SSSSSSS SSSS 19

28 SSSSS SSSSSSSSSSS SSSSSSSSS SSSSS SSSSSSSS SSSSSSSSS SSS SSSSSSS SSSSS SSSS SSSSS SSSSS dan kunci MEMBACA PADA HAK berdasarkan tabel ASCII terhadap angka desimal. Tabel 5 Korelasi Dari Proses Dengan Hasil Proses Proses Hasil Proses Nilai Korelasi 1 1-0, , , ,0938 Berdasarkan Tabel 5 menunjukkan nilai korelasi dari proses dengan nilai korelasi hasil setiap proses. Nilai korelasi menunjukkan nilai yang berbeda-beda sehingga nilai korelasi tidak memiliki hubungan antara dua variabel yang berbeda. 5. Simpulan Kesimpulan dari penelitian ini, bahwa implementasi pola anyaman keranjang teknik tiga sumbu dalam kriptografi block cipher 256 bit dapat melakukan proses enkripsi dan dekripsi sehingga dapat dikatakan sebagai teknik kriptografi. Selain itu implementasi ini juga sudah memenuhi five-tuple sehingga dapat dikatakan sebagai sistem kriptografi. Hasil nilai korelasi dari setiap proses pada pengujian korelasi 1, pengujian korelasi 2 dan pengujian korelasi 3 tidak memiliki hubungan atau tidak ada keterkaitan. Karena hasil korelasi mendekati 0 kurang dari +1 atau - 1.Sehingga implementasi ini dapat digunakan untuk pengamanan data atau informasi dalam kriptografi. 6. Daftar Pustaka [1] Ariyus, Dony Kriptografi Keamanan Data dan Komunikasi. Yogyakarta: Graha Ilmu. [2] Putri, S. C., Magdalena, A. I. P., Wowor, A. D., Perancangan Kriptografi Block Cipher pada Teknik Anyaman Dasar Tunggal. Salatiga: Skripsi-S1 Sarjana Universitas Kristen Satya Wacana. [3] Buji, J. D., Magdalena, A. I. P., Wowor, A. D., Desain dan Implementasi Efesiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2. Salatiga: Skripsi-S1 Sarjana Universitas Kristen Satya Wacana. [4] Dafit Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton. Jurnal Ilmiah STMIK GI MDP. Volume 2 Nomor 3. [5] Menezes, A, VanOorschot, P, Vanstone, S Handbook of Applied Cryptography. CRC Press, Inc. [6] Munir, Rinaldi Kriptografi, Bandung: Informatika. [7] arief, F Pengertian Anyaman- Seni Menganyam, Yogyakarta: Balai Pustaka. [8] Purnamasari, E Macam, Jenis, Teknik, dan Produk Anyaman. Diakses pada tanggal 9 Maret [9] Stinson, D. R Cryptography: Theory and Practice. CRC Press, Boca Raton, London, Tokyo. [10]Teknikelektronika.com

29 Diakses pada tanggal 9 Maret

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 Artikel Ilmiah Peneliti : Jodha Dwiwira Buji (672010281)

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Artikel Ilmiah Peneliti : Sri Kusbiyanti (672010149) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian (672011060)

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Peneliti : Kismanto Dwi Cahyono (672010038) Evangs Mailoa, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi Artikel Ilmiah Peneliti : Orlando Walaiya (682012043) Alz Danny Wowor, S.Si., M.Cs. Program Studi Sistem

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Peneliti: Roby Jusepa (672008032) Alz Danny Wowor, S.Si., M.Cs. Program Studi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi informasi yang sangat pesat turut memajukan media komunikasi sebagai media penyampaian informasi dari satu tempat ke tempat lain, sehingga

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012 Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Artikel Ilmiah Peneliti : Bagus Aji Ramadhani (672010058)

Lebih terperinci

2. Tipe dan Mode Algoritma Simetri

2. Tipe dan Mode Algoritma Simetri Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT Nur Rochmah Dyah P.A Teknik Informatika Universitas Ahmad Dahlan Yogyakarta Jl. Prof. Soepomo, Janturan, Yogyakakarta Email

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci