Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Ukuran: px
Mulai penontonan dengan halaman:

Download "Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i"

Transkripsi

1 Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda ( ) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

2 Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer Peneliti : Trisna Capriani Rambu Ngana Wonda ( ) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

3 i

4 ii

5 iii

6 iv

7 v

8 vi

9 1. Pendahuluan Komunikasi yang menggunakan teknologi saat ini sudah sangat rentan untuk dijaga kerahasiaannya karena informasi yang diberikan dapat diubah, disisipkan ataupun dihilangkan oleh berbagai pihak. Berbagai upaya telah dilakukan untuk menjamin keamanan dari pertukaran informasi yang dilakukan. Salah satu cara yang dilakukan adalah dengan menyandikan (mengenkripsi) informasi atau pesan rahasia yang akan dikirim. Hal ini bertujuan agar meskipun pihak yang tidak berkepentingan dapat membaca informasi tersebut, tetapi akan mendapatkan kesulitan untuk memahami isi dari informasi yang dia dapatkan. Kriptografi merupakan salah satu cara untuk menjaga kerahasiaan informasi atau data dari pihak-pihak yang tidak diinginkan. Kriptografi sendiri menurut terminologinya adalah ilmu (cryptós) dan seni (gráphein) untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain [1]. Pesan ini terlindung karena pesan asli akan diubah menjadi pesan cipher (pesan sandi) dengan menggunakan kunci tertentu sehingga pesan ini tidak dapat diketahui pihak yang tidak berkepentingan. Dalam kriptografi itu sendiri terdapat beragam algoritma enkripsi yang dapat digunakan, salah satunya adalah block cipher. Block cipher menyandikan plaintext menjadi blok ciphertext dengan proses enkripsi yang identik dan keseluruhan blok plaintext disandikan dengan kunci yang sama. Input dan output dari block cipher berupa satu blok yang terdiri dari beberapa bit (satu blok terdiri dari 64-bit atau 128-bit). Block cipher juga kerap kali digunakan sebagai salah satu cara pengamanan di internet, seperti DES dan AES yang digunakan sebagai standar keamanan dalam berkomunikasi, transfer data maupun untuk transaksi keuangan [2]. Contoh penerapan dari kriptografi dalam kehidupan sehari-hari yaitu untuk pengamanan pada transaksi internet banking dimana dilakukan enkripsi pada pesan serta autentikasi pada nasabah (customer) dan pihak bank yang melakukan transaksi [3]. Selain dari contoh yang telah disebutkan, kriptografi juga diterapkan dalam pemungutan suara berbasis elektronik (e-voting) dimana metode kriptografi diterapkan untuk dapat merubah data pesan suara menjadi data rumit yang tidak dapat terbaca dan penggunaan sidik jari untuk menjamin validitas dari pemilih pada saat proses pemilihan umum [4]. Penelitian ini merancang kriptografi block cipher dengan menggunakan pola tarian ja i, yaitu pola lantai serta pola gerakan tangan dari tarian ja i. Penggunaan pola lantai dan gerakan tangan tarian ja i ini sesuai dengan kriptografi karena menggunakan pola dari tarian sebagai transposisi pada blok yang ada. Berdasarkan pola lantai yang ada diterapkan sebagai pola pada proses pemasukan dan pengurutan kriptografi block cipher 128-bit sehingga menghasilkan teknik kriptografi yang dapat mengacak setiap bloksecara unik sesuai dengan pola tarian. Kombinasi dari kriptografi block cipher dan pola tarian ja i bertujuan untuk menciptakan suatu kriptografi block cipher yang baru dan unik yang dapat digunakan untuk menyandikan suatu pesan dan menjaga kerahasiaan dari pesan tersebut. 1

10 2. Tinjauan Pustaka Penelitian pertama berjudul Perancangan Kriptografi Block Cipher dengan Langkah Kuda. Tulisan ini membahas tentang penggunaan algoritma langkah kuda dalam kriptografi block cipher yang kemudian diimplementasikan ke dalam aplikasi untuk mengenkripsi dan mendekripsi data. Dalam penelitian ini, dilakukan proses enkripsi dan dekripsi pada rangkaian biner plaintext berukuran 64-bit dengan kunci yang memiliki panjang yang sama. Pada prosesnya digunakan fungsi padding (penambahan jumlah byte) pada proses enkripsi dan fungsi unpadding (pengurangan jumlah byte) pada kunci. [5] Penelitian kedua berjudul Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda dalam Permainan Catur. Tulisan ini membahas tentang penggunaan teknik langkah kuda dalam permainan catur sebagai algoritma yang digunakan dalam proses pemasukan dan pengambilan bit. Penelitian ini menggunakan 4 putaran pada blok bit berukuran 8x8 (64-bit) dimana setiap putaran mempunyai dua proses yaitu proses pemasukan bit dan pengambilan bit yang dilakukan baik pada plainteks maupun pada kunci. Hasil dari putaran ini akan di XOR sehingga akan mendapatkan cipherteks pada proses yang terakhir. [6] Penelitian ketiga berjudul Perancangan dan Implementasi Kriptografi Block Cipher Berbasis pada Bentuk Piramida dan Linear Congruential Generator. Penelitian ini membahas tentang perancangan algoritma kriptografi block cipher, dengan proses enkripsi mengacak rangkaian biner plaintext kedalam matriks 16 8(128bit) dengan menggunakan pola seperti bentuk piramida sebagai pola pengambilan, yang dilakukan operasi matematika exclusive or (XOR) pada bilangan biner plaintext terhadap kunci yang telah dilakukan proses pengacakan dengan pembangkit kunci Linear Congruential Generator. Enkripsi pada algoritma ini dirancang dengan mempunyai 4 putaran sehingga menghasilkan ciphertext. [7] Penelitian-penelitian tersebut menjadi acuan dalam pengembangan ide untuk perancangan kriptografi block cipher dengan menggunakan kunci simetris. Perbedaan dengan penelitian terdahulu adalah blok yang digunakan berukuran 16x8 (128-bit) dengan perbesaran pada bit kunci, dan dilakukan proses enkripsi-dekripsi menggunakan algoritma pola tariandan gerakan tangan dari tarian ja i. Selanjutnya akan dibahas mengenai dasar-dasar teori yang digunakan dalam perancangan kriptografi dalam penelitian kali ini. Kriptografi merupakan ilmu yang mempelajari teknik-teknik yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, dan otentikasi [8]. Secara umum, kriptografi mempunyai dua proses utama seperti yang dapat dilihat dibawah ini: Gambar 1. Proses enkripsi dan dekripsi [2] 2

11 Enkripsi merupakan proses untuk mengubah sebuah pesan (informasi) sehingga tidak dapat dilihat tanpa menggunakan kunci pembuka. Sebuah pesan awal yang tidak dienkripsi disebut plainteks, sedangkan yang sudah dienkripsi dinamakan cipherteks. Pesan dalam bentuk plainteks diubah dengan algoritma enkripsi sehingga menjadi cipherteks. Proses sebaliknya untuk mengembalikan cipherteks menjadi plainteks dinamakan dekripsi [9]. Block cipher merupakan satu algoritma dimana input dan output-nya berupa satu blok dan satu blok memiliki rangkaian bit. Rangkaian bit dalam block cipher dibagi dalam blok-blok yang memiliki panjang yang sama biasanya 64-bit atau 128-bit [6]. Block cipher mempunyai banyak aplikasi yang digunakan untuk memberikan layanan confidentially (kerahasiaan), integritas data atau authentication (pengesahan pemakai), dan juga bisa memberikan layanan keystream generator untuk stream cipher [1]. Skema dari proses enkripsi-dekripsi block cipher dapat dilihat pada gambar dibawah ini : Gambar 2. Skema enkripsi dekripsi Misalkan blok plainteks (P) yang dinyatakan dalam n bit, maka [5]: P p1, p2, p3,..., p n (1) dimana p i adalah 0 atau 1 untuk i = 1, 2, 3,, n Blok cipherteks (C) : C c1, c2, c3,..., c n dimana c i adalah 0 atau 1 untuk i = 1, 2, 3,, n Blok kunci (K) : K k1, k2, k3,..., k n dimana k i adalah 0 atau 1 untuk i = 1, 2, 3,, n Maka proses enkripsinya: E K P C (4) dimana C merupakan ciphertext hasil dari proses enkripsi (E) dengan kunci (K) terhadap plaintext (P). Serta proses dekripsinya: D K C P (5) dimana proses dekripsi (D) dengan kunci (K) terhadap ciphertext (C) menghasilkan plaintext (P). (2) (3) 3

12 Operasi biner yang sering dipakai dalam cipher yang beroperasi dalam mode bit adalah XOR atau exclusive-or [5]. Operator XOR digunakan dengan aturan: Sistem kriptografi terdiri dari 5-tuple (Five Tuple) (P, C, K, E, D) yang memenuhi kondisi [9]: 1. P adalah himpunan berhingga dari plaintext 2. C adalah himpunan berhingga dari ciphertext 3. K merupakan ruang kunci (keyspace) adalah himpunan berhingga dari kunci 4. E adalah himpunan fungsi enkripsi : P C 5. Dadalah himpunan fungsi dekripsi : C P Untuk setiap dengan aturan dekripsi e k d k k K, terdapat aturan enkripsi e k E dan berkorespondensi d k D. Setiap : P C dan : C P adalah x fungsi sedemikian hingga dk ek x untuk setiap plainteks x P. Teknik statistik yang digunakan untuk mengukur kekuatan hubungan antara dua variabel serta untuk mengetahui bentuk hubungan antara kedua variabel adalah korelasi. Korelasi sendiri bersifat kuantitatif. Koefisien korelasi merupakan kekuatan hubungan antara dua variabel, yang dilambangkan dengan simbol r. Nilai koefisien r akan selalu berada diantara -1 xampai +1 sehingga diperoleh persamaan [5]: 1 +1 (6) Berdasarkan persamaan di atas maka diperoleh nilai r dari jumlah nilai selisih perkalian antara x dan y dengan hasil perkalian jumlah total x dan y dibagi dengan hasil akar dari selisih untuk perkalian jumlah x kuadrat dengan kuadrat pangkat dua untuk jumlah total x dengan selisih jumlah y kuadrat dengan kuadrat pangkat dua untuk jumlah total y dimana x sebagai plainteks dan y sebagai cipherteks. e k d k r = ( )( ) { ( ) }{ ( )} (7) 3. Metode Penelitian dan Perancangan Sistem Dalam penelitian ini dilakukan melalui beberapa tahapan yaitu: (1) Identifikasi masalah dan studi literatur, (2) analisa kebutuhan, (3) perancangan kriptografi, (4) uji kriptografi dan analisa hasil, (5) penulisan laporan. 4

13 Identifikasi Masalah dan Studi Literatur Analisa Kebutuhan Perancangan Kriptografi Uji Kriptografi dan Analisa Hasil Penulisan Laporan Gambar 3. Langkah-langkah penelitian Langkah-langkah penelitian seperti pada gambar 3 diatas dapat dijelaskan sebagai berikut: (1) Tahap pertama: Identifikasi masalah dan studi literatur yaitu mengidentifikasi masalah apa yang akan dibahas berkaitan dengan kriptografi block cipher. Kemudian dilakukan studi literatur untuk mengumpulkan bahan-bahan yang dibutuhkan. Pada tahap ini peneliti menguraikan dan menjelaskan masalah yang akan diambil kemudian merumuskannya ke dalam batasan masalah. Batasan masalah yang diambil dalam perancangan kriptografi block cipher 128-bit menggunakan pola lantai dan gerakan tangan tarian ja i adalah: - Proses enkripsi-dekripsi dilakukan terhadap file teks. - Ukuran blok yang digunakan untuk plainteks dan kunci adalah 16x8 (128-bit). (2) Tahap kedua: Analisa kebutuhan yaitu menganalisa apa saja yang dibutuhkan dalam perancangan kriptografi dan penyelesaian penelitian ini. Masalah-masalah yang telah dirumuskan sebelumnya menjadi acuan dalam pengumpulan bahan yang dibutuhkan seperti jurnal dan penelitianpenelitian terdahulu yang berkaitan dengan kriptografi block cipher. (3) Tahap ketiga: Perancangan kriptografi yaitu perancangan kriptografi block cipher dengan menggunakan pola tarian ja i. Pada tahap ini dilakukan pembuatan bagan proses enkripsi-dekripsi serta gambaran umum dari pembuatan teknik kriptografi. Rancangan proses enkripsi dan dekripsi dari plainteks dan kunci mengikuti pola tarian ja i. Rancangan yang sudah dilakukan kemudian dihitung manual secara matematis untuk proses pengacakan serta proses enkripsi-dekripsi. (4) Tahap keempat: Uji kriptografi dan analisa hasil, yaitu dilakukan pengujian terhadap kriptografi yang telah dibuat untuk melihat apakah sesuai dengan yang diharapkan. Dilakukan pengujian menggunakan 5tuple, serta menganalisa nilai korelasi dari setiap proses dan korelasi dari tiap pola. Juga dilakukan implementasi berupa program aplikasi untuk menguji jalannya proses enkripsi-dekripsi secara otomatis. 5

14 (5) Tahap kelima: Penulisan laporan dengan mendokumentasikan proses penelitian yang sudah dilakukan dari awal hingga akhir. Perancangan algoritma kriptografi ini dilakukan dua (2) proses yaitu: enkripsi dan dekripsi. Proses enkripsi pada kriptografi block cipher dengan pola tarian ja i menggunakan lima (5) kali putaran seperti dijelaskan pada gambar dibawah ini: Gambar 4. Rancangan proses enkripsi Tahapan dan langkah-langkah rancangan proses enkripsi dari kriptografi block cipher tarian ja i adalah sebagai berikut: - Plainteks (PL1) yang akan dienkripsi diubah menjadi hexadecimal kemudian dikenakan pola tarian ja i dan di XOR dengan kunci 1 (K1). Hasil dari proses XOR ini menghasilkan plainteks 2 (PL2). K1 kemudian dikenakan pola tarian ja i dan menghasilkan kunci 2 (K2). - Plainteks 2 (PL2) kemudian dikenakan pola tarian ja i dan di XOR dengan kunci 2 (K2) sehingga menghasilkan plainteks 3 (PL3).Kunci dikenakan pola tarian ja i menghasilkan kunci 3 (K3). - Plainteks 3 (PL3) kemudian dikenakan pola tarian ja i dan di XOR dengan kunci 3 (K3) sehingga menghasilkan plainteks 4 (PL4). Kunci dikenakan pola tarian ja i menghasilkan kunci 4 (K4). - Plainteks 4 (PL4) dikenakan pola tarian ja i dan di XOR dengan kunci 4 (K4) sehingga menghasilkan plainteks 5 (PL5). Kunci dikenakan pola tarian ja i menghasilkan kunci 5 (K5). - Plainteks 5 (PL5) dikenakan pola tarian ja i dan di XOR dengan kunci 5 (K5) sehingga menghasilkan cipherteks (C). 6

15 Setelah dilakukan proses enkripsi seperti pada gambar 4, maka untuk mengembalikan cipherteks yang sudah didapat menjadi pesan awal dilakukan proses dekripsi seperti yang ditunjukkan dalam Gambar 5: Gambar 5. Rancangan proses dekripsi Tahapan proses dekripsi dari kriptografi block cipher dengan pola tarian ja i seperti yang dijelaskan pada gambar 5, yaitu: - Cipherteks (C1) yang akan didekripsi dikenakan pola tarian ja i kemudian di XOR dengan kunci 5 (K5) sehingga menghasilkan cipherteks 2 (C2). - Cipherteks (C2) dikenakan pola tarian ja i dan di XOR dengan kunci 4 (K4) sehingga menghasilkan cipherteks 3 (C3). - Cipherteks 3 (C3) dikenakan pola tarian ja i dan di XOR dengan kunci 3 (K3) sehingga menghasilkan cipherteks 4 (C4). - Cipherteks 4 (C4) dikenakan pola tarian ja i dan di XOR dengan kunci 2 (K2) sehingga menghasilkan cipherteks 5 (C5). - Cipherteks 5 (C5) dikenakan pola tarian ja i dan di XOR dengan kunci 1 (K1) sehingga menghasilkan plainteks (P). Penerapan pola tarian ja i kedalam kriptografi block cipher dapat dijelaskan seperti yang terdapat pada gambar berikut ini: 7

16 Gambar 6. Perancangan pola masukan plainteks pada putaran 1 Proses perancangan untuk plainteks terdiri dari 5 proses pengacakan dan pengurutan yang berbeda pada matriks berukuran 16 x 8. Plainteks awalnya diubah ke dalam bentuk hexadecimal kemudian diacak menggunakan pola tari ja i seperti pada gambar 6. Langkah awal proses dimulai dengan memasukkan teks secara mendatar dari t 1,t 2,,t 128 yang kemudian akan diurutkan berdasarkan warna yang ada. Gambar 7. Perancangan pola masukan kunci pada putaran 1 Proses perancangan untuk kunci terdiri dari 5 proses pengacakan dan pengurutan yang berbeda pada matriks yang berukuran sama dengan plainteks. Seperti pada plainteks, teks yang menjadi kunci akan diubah menjadi hexadecimal kemudian diacak menggunakan pola tari ja i seperti pada gambar 7. Teks yang dijadikan kunci akan dimasukkan secara mendatar dari q 1,q 2,,q 128 dan kemudian akan diurutkan berdasarkan warna yang ada. 4. Hasil dan Pembahasan Pembahasan sebelumnya telah dijelaskan secara umum tentang rancangan proses enkripsi dan dekripsi dari penelitian ini. Pada bagian ini akan dijelaskan secara lebih lengkap mengenai proses enkripsi dan dekripsi dari kriptografi block cipher dengan menggunakan pola tarian ja i. Secara keseluruhan terdapat lima (5) kali proses putaran untuk tiap proses enkripsi, dimana setiap putaran memiliki pola acak dan pola urut yang berbeda berdasarkan pola tarian ja i. 8

17 Teks dimasukkan ke dalam blok yang berukuran 16x8 dan kemudian diubah ke dalam bentuk hexa. Sebelum memasuki proses XOR, dilakukan proses padding pada teks yang belum mencapai standar untuk mencapai 128- bit. Kemudian teks akan diacak menggunakan pola dari tarian ja i lalu diambil serta diurutkan dan ditampung menjadi P1. Hal yang sama berlaku pada proses pembentukan kunci. Rangkaian proses yang dilakukan terhadap kunci akan ditampung menjadi K1. Yang menjadi perbedaan antara proses plainteks dan kunci adalah terletak pada polanya. Kemudian P1 di-xor dengan K1 sehingga mendapatkan hasil dari putaran pertama yaitu P2. Pada P2 akan dilakukan putaran yang hampir sama dengan proses pada plainteks sebelumnya dan terus dilakukan hingga mendapatkan cipherteks, yang merupakan hasil dari putaran ke-5. Yang menjadi perbedaan antara setiap proses putaran adalah pola yang digunakan. Untuk lebih jelas dapat dilihat pada gambar 8: Gambar 8. Rancangan proses enkripsi 9

18 Gambar 9. Rancangan proses dekripsi Gambar 9 menunjukkan proses dekripsi dari kriptografi block cipher dengan pola tarian ja i. Proses dekripsi merupakan proses untuk mengembalikan cipherteks menjadi teks awal (plainteks). Proses dekripsi ini dilakukan dengan membalikkan proses enkripsi sejumlah 5 putaran sehingga bisa mendapatkan plainteks. Hal ini dikarenakan kunci yang dipakai dalam penelitian ini merupakan kunci simetris, maka kunci yang digunakan untuk enkripsi dan dekripsi merupakan kunci yang sama. Untuk lebih lengkap mengenai pola acak dan pola urut untuk plainteks dapat dilihat pada gambar di bawah ini: Gambar 10. Pola acak pada proses 2 plainteks Gambar 10 merupakan pola acak yang digunakan pada proses 2 plainteks. Pada gambar diatas, warna oranye dan abu-abu digambarkan sebagai posisi untuk penari perempuan dan penari laki-laki diatas panggung, dengan warna putih digambarkan sebagai panggung. Untuk proses masuknya dimulai dari arah bawah ke atas dan memenuhi kotak berwarna oranye terlebih dahulu kemudian warna abu-abu dan terakhir kotak berwarna putih. 10

19 Gambar 11. Proses acak 2 pada plainteks Pola acak pada plainteks seperti dijelaskan pada gambar 11, dimana teks diacak dengan dikenakan pola tarian ja i, dari bagian bawah ke arah atas secara berurutan berdasarkan warna. Untuk urutan pengambilan dari proses 2 plainteks adalah sebagai berikut: = (,,,,,,, ) = (,,,,,,, ) = (,,,,,,, ) = (,,,,,,, ) Untuk proses pengurutan pada plainteks dijelaskan seperti gambar dibawah ini: Gambar 12. Pola proses urut 2 plainteks Hasil pengacakan yang didapat dari proses acak sebelumnya akan masuk ke proses pengurutan. Untuk pola masukan dari proses urut dapat dilihat pada gambar 12, dimana setiap karakter dimasukkan dari atas ke bawah dan diurutkan berdasarkan warna. Kotak yang diisi dimulai dari kotak yang berwarna oranye, kemudian kotak berwarna abu-abu dan yang terakhir yang berwarna putih. Untuk lebih jelas dapat dilihat pada gambar 13: 11

20 Gambar 13. Proses urut 2 pada plainteks Untuk proses pengacakan dan pengurutan pada kunci dapat dilihat pada gambar dibawah ini: Gambar 14. Pola acak 2 pada kunci Untuk pola proses acak 2 pada kunci digambarkan seperti pada gambar 14, dimana setiap blok yang telah terkena pola dimasukkan sesuai dengan urutan pada gambar di atas. Proses pemasukkan dimulai dari kotak hijau pada pojok kiri atas kemudian bergerak ke arah kanan bawah secara diagonal hingga ke bagian tengah kemudian berlanjut ke arah kiri bawah secara diagonal juga. Setelah kotak yang berwarna hijau telah terisi semuanya maka dilanjutkan dengan mengisi kotak-kotak berwarna putih secara diagonal juga. Gambar 15. Pola acak pada proses 2 kunci 12

21 Pola yang dikenakan merupakan pola gerakan tangan dimana pada gambar di atas berbentuk seperti gerakan tangan yang saling bersilangan. Yang membedakan antara proses yang satu dengan proses yang lainnya adalah cara masuk dari tiap proses acak yang ada. Untuk urutan pengambilan dari proses acak 2 pada kunci adalah sebagai berikut: = (,,,,,,, ) = (,,,,,,, ) = (,,,,,,, ) = (,,,,,,, ) Gambar 16. Pola proses urut 2 pada kunci Setelah melakukan pengacakan berdasarkan pola gerakan tangan yang saling bersilangan, kemudian hasil dari pengacakan itu diurutkan sesuai dengan gambar 16. Setiap karakter dimasukkan secara berurut dari atas ke bawah berdasarkan warna, dan memenuhi warna hijau terlebih dahulu kemudian warna putih. Untuk lebih jelas dapat dilihat pada gambar 17 berikut: Gambar 17. Proses urut 2 pada kunci Yang membedakan antara satu proses dengan proses yang lainnya adalah cara masuk dari proses pengurutan yang ada. Pengujian kriptografi yang dilakukan adalah pengujian secara manual, dimana plainteks yang digunakan adalah sebagai berikut: SATYA WACANA SATYA WACANA HIDUPLAH GARBAH ILMIAH KITA 13

22 MENGABDI TUHAN GEREJA DAN BANGSA PROKLAMASIKAN KRAJAAN SORGA BELA KEADILAN serta kunci yang digunakan adalah FTI-UKSW. Jika plainteks dan kunci diubah menjadi hexadecimal, maka hasilnya adalah sebagai berikut: Plain teks Kunci Tabel 1. Hexadecimal dari plainteks dan kunci SATYA WACANA SATYA WACANA HIDUPLAH GARBAH ILMIAH KITA MENGABDI TUHAN GEREJA DAN BANGSA PROKLAMASIKAN KRAJAAN SORGA BELA KEADILAN E E C C 4D B D 45 4E E A E E F 4B 4C 41 4D B 41 4E 20 4B A E F C B C 41 4E FTI-UKSW D 55 4B Pada proses 1, setiap karakter dari plainteks dan kunci diubah kedalam bentuk hexadecimaldan kemudian dimasukkan ke dalam setiap blok pada block cipher. Untuk proses kunci, setiap blok yang tersisa dan belum diisi akan di-paddinguntuk memenuhi blok-blok yang belum terisi. Hal yang ini berlangsung untuk setiap prosesnya hingga proses 5. Berikut adalah hasil dari setiap proses enkripsi dalam hexadecimal dan decimal: Tabel 2. Hasil enkripsi tiap proses Proses Hasil enkripsi tiap proses (hexadecimal) Decimal C A 4C E F D B 45 4C 4B 19 4A E D B 4C 20 4C E 41 4E 4B D 4E E B 41 4E F 20 4E 6A A B E A E A0 41 4A A A B E 49 2A 3 4D B C B A 4C E F 4E A 44 7 A4 6 4C 4E 53 4E F 20 4B 4E 42 1C 41 4B D 41 4D 41 4C 42 4A A4 20 A E 48 4B A B A 4E 42 7E 1A 4C B 4E 4B 43 4E 4C E 1D 52 A B

23 C 4B C D C 4E A E C 44 4D A F 41 4E D A 44 C4 4D E E 41 1D A A 4B C C E 20 A4 4B 45 4E 4D A0 E 19 1D C C E F D A F 1B C E B E A B 6A E 41 4B C E 4C D 4F B 7 6D A C A D 1D 44 4B D 20 4C C A A A 4E A B C4 4E 4E B 4B E 4E C A 7 4E 41 1F 23 1B B Pseudo Code 1 Padding dan Enkripsi Jika blok inputan (input) plainteks tidak memenuhi 128 bit maka akan dilakukan padding if (panjang input mod 128!= 0){ input = padding(input); jika blok key tidak memenuhi 128 bit maka akan dilakukan padding if (panjang kunci mod 128!= 0){ key =padding(kunci); } menjalankan proses enkripsi menggunakan pola yang ada setelah plainteks dan kunci memenuhi 128 bit byte kunci1 = pola_acak.jalankanpola(pola_acak.kunci1, kunci); byte kunci2 = pola_acak.jalankanpola(pola_acak.kunci2, kunci1); byte kunci3 = pola_acak.jalankanpola(pola_acak.kunci3, kunci2); byte kunci4 = pola_acak.jalankanpola(pola_acak.kunci4, kunci3); byte kunci5 = pola_acak.jalankanpola(pola_acak.kunci5, kunci4); 15

24 byte output=new byte[panjang input]; for (int i=0;i panjang input; i++){ output[i]=input[(pola[i])-1]; } return output; Pseudo Code 2 Proses dekripsi proses dekripsi untuk mengembalikan nilai cipherteks menjadi plainteks byte kunci1 = pola_acak.jalankanpola(pola_acak.kunci1, kunci); byte kunci2 = pola_acak.jalankanpola(pola_acak.kunci2, kunci1); byte kunci3 = pola_acak.jalankanpola(pola_acak.kunci3, kunci2); byte kunci4 = pola_acak.jalankanpola(pola_acak.kunci4, kunci3); byte kunci5 = pola_acak.jalankanpola(pola_acak.kunci5, kunci4); i merupakan inputan yang akan didekripsi (cipherteks) for( int i=0; i<panjang input; i++){ if (jumlah byte==127){ System.arraycopy(input, y, x, 0, x.length); byteout=dekripsi(x, key); y+= 128; }else {jumlah byte++;} } System.out.println("hasil dekripsi : "+new String(b)); return b; Sebuah kriptografi dapat dikatakan teknik kriptografi jika memenuhi 5- tuple yaitu P, C, K, E, dan D [8]. P adalah himpunan berhingga dari plainteks. Perancangan kriptografi ini menggunakan 256 karakter ASCII yang di ambil dari tabel ASCII, himpunan plainteks pada alur pemasukan dan pengurutan dengan pola tarian ja i merupakan himpunan berhingga. C adalah himpunan berhingga dari ciphertext. Ciphertext dihasilkan dalam bit (0 dan 1) himpunan dari ciphertext merupakan himpunan berhingga. K adalah keyspace atau ruang kunci merupakan himpunan berhingga dari kunci. Jumlah ruang kunci yang dipakai dalam perancangan ini adalah 256 karakter dalam ASCII, 16

25 sehingga ruang kunci merupakan himpunan berhingga dari kunci. E adalah enkripsi, dan D adalah dekripsi, setiap e k : P C dan d k : C P adalah fungsi sedemikian hingga d k (e k (x)) = x, untuk setiap plainteks x P. Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsi sehingga telah memenuhi tuple E dan D. Algoritma kriptografi dengan pola lantai dan gerakan tangan tarian ja i merupakan sebuah sistem kriptografi, karena telah memenuhi kelima kondisi 5-tuple. Sebagai implementasi dari algoritma ini, maka dibuat sebuah aplikasi yang bertujuan untuk melakukan enkripsi dan dekripsi. Input dan output dari aplikasi ini berupa teks, dengan kunci yang dibatasi maksimal 8 karakter. Untuk mengisi blok-blok kosong pada kunci, maka akan dilakukan padding karakter. Dalam hal ini karakter yang akan digunakan adalah karakter NULL (0). Untuk menguji algoritma yang sudah dirancang sebagai sebuah kriptografi maka dilakukan enkripsi dan dekripsi menggunakan aplikasi yang sudah dirancang. Yang perlu dipersiapkan: Plaintext yang akan digunakan dalam pengujian ini adalah sebagai berikut: SATYA WACANA SATYA WACANA HIDUPLAH GARBAH ILMIAH KITA MENGABDI TUHAN GEREJA DAN BANGSA PROKLAMASIKAN KRAJAAN SORGA BELA KEADILAN, sebanyak 128 karakter. - Sebagai kunci digunakan FTI-UKSW, sebanyak 8 karakter. Gambar 12 adalah proses ketika melakukan enkripsi dari plaintext dan kunci yang ada. Waktu yang dibutuhkan untuk melakukan enkripsi adalah detik serta banyak memori yang digunakan adalah 128 bytes. Karena algoritma yang dirancang adalah jenis kriptografi kunci simetris, maka inputan pada kolom kunci untuk dekripsi harus sama dengan inputan pada kolom kunci ketika melakukan enkripsi. 17

26 Gambar 18. Tampilan proses enkripsi Ciphertext yang didapat pada proses enkripsi dimasukkan bersama dengan kunci yang sama yang dipakai ketika melakukan proses enkripsi pada kolom input dan key yang ada. Pada proses dekripsi waktu yang digunakan adalah detik dengan jumlah memori yang digunakan sama pada proses enkripsi dan dekripsi yaitu 128 bytes. Gambar 19. Tampilan proses dekripsi Pengujian yang dilakukan adalah untuk mencari nilai korelasi untuk mengetahui adanya hubungan antara plaintext dengan ciphertext. Hasil uji korelasi yang didapat yaitu yang berarti plaintext dan ciphertext memiliki hubungan korelasi yang rendah serta bernilai negatif. Berikut adalah hasil korelasinya: Tabel 3. Hasil korelasi antara plaintext terhadap ciphertext Pola Masukan Urut Korelasi Berdasarkan tabel 3 terlihat bahwa algoritma mampu membawa plaintext menjadi ciphertext dengan tidak berhubungan satu sama lain secara statistik. 18

27 Tabel 4. Korelasi terhadap setiap pola masukan terhadap pola urut Masukan Pola Korelasi Urut Tabel 4 menyatakan bahwa tiap pola memiliki hasil korelasi yang berbedabeda yang menyatakan hubungan yang rendah antara pola masukan dan pengurutan. Dari pola masukan 1 dan pola urut 5 didapatkan nilai terendah untuk proses 1 yaitu , untuk pola masukan 2 dan pola urut 5 didapatkan , untuk pola masukan 3 dan pola urut 3 didapat , pola masukan 4 dan pola urut 2 didapat , serta untuk pola masukan 5 dan pola urut 2 didapat Dari tabel 4 terlihat bahwa nilai korelasi yang paling rendah yaitu pada proses 3 dengan pola masukan 3 dan pola urut 3 dengan nilai korelasi Hal ini berarti hampir tidak ada keterikatan antara pola masukan dan pola urut dari kriptografi yang dibuat ini. Pengujian juga dilakukan untuk mengetahui korelasi jika menggunakan plainteks yang berbeda, dimana digunakan juga plainteks yang menggunakan symbol yaitu: Š@tY@ Š@TY@ HIDUPL@H G@RƁ@H ILMI@H KIT@ M ÑG@ƁDI TUH@Ñ G R J@ D@Ñ Ɓ@ÑGŠ@ 19

28 Ɓ K serta plainteks dengan input yang sama: zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz zzzzzzzzzzzzzzzzzzzzz. Hasil yang diperoleh dari pengujian ini adalah: Tabel 5. Nilai korelasi dengan berbagai inputan Input symbol Input z masuk urut korelasi masuk urut korelasi tidak ada nilai Berdasarkan tabel 5, diketahui bahwa algoritma dengan menggunakan pola lantai dan gerakan tangan tarian ja i dapat membuat plaintext dan ciphertext tidak berhubungan satu sama lain secara statistik. Input-an lain yang diberikan berupa karakter symbol dan huruf z memberikan hasil yang juga menunjukkan tidak ada hubungan antara plainteks dan cipherteks. Pada input-an z untuk pola masukan 1 dan urut 1 tidak mempunyai nilai korelasi karena nilai cipherteks lebih besar daripada nilai plainteks sehingga tidak dapat dihitung nilai korelasinya. 5. Kesimpulan Berdasarkan penelitian yang telah dilakukan maka dapat diambil kesimpulan yaitu pancangan algoritma kriptografi dengan menggunakan pola lantai dan gerakan tangan tarian ja i dapat melakukan enkripsi dan dekripsidan telah memenuhi 5-tuple sehingga dapat dikatakan sebagai sebuah sistem kriptografi. Berdasarkan pengujian korelasi, dibuktikan bahwa algoritma dengan teknik pola lantai dan gerakan tangan tarian ja i adalah algoritma yang baik karena mampu membuat plainteks dan cipherteks tidak saling berhubungan. Penelitian ini juga telah menghasilkan sebuah algoritma baru dalam kriptografi serta metodologi baru dalam kriptografi kunci simetris. Melalui penelitian ini juga dapat diketahui bahwa banyaknya proses dalam yang dilakukan dalam algoritma kriptografi block cipher dengan pola lantai dan gerakan tangan tarian ja i tidak terlalu mempengaruhi kekuatan algoritma untuk menyamarkan plaintext. 20

29 DAFTAR PUSTAKA [1] Ariyus, Doni, 2006, Kriptografi: Keamanan Data dan Komunikasi, Yogyakarta: Graha Ilmu. [2] Ariyus, Doni, 2006, Computer Security, Yogyakarta: Penerbit ANDI. [3] Simanjuntak, H., Sigiro, M., Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking, Bandung: ITB. [4] Azizah, A. H., Ahmad, T., Hudan Studiawan., Implementasi Fungsi Kriptografi dan Otentikasi Sidik Jari Pada Pemungutan Suara Berbasis Elektronik (E-voting). Surabaya: Jurnal Teknik POMITS Vol. 2, No. 1. [5] Bili, D. D., Magdalena, A. I. P., Wowor, A. D., Perancangan Kriptografi Block Cipher dengan Langkah Kuda. Salatiga: Skripsi-S1 Sarjana Universitas Kristen Satya Wacana. [6] Setiawan, A. N., Wowor, A. D., Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda dalam Permainan Catur. Salatiga: Jurnal Setisi Universitas Kristen Satya Wacana. [7] Mauliku, W. M., Magdalena, A. I. P., Wowor, A. D., Perancangan dan Implementasi Algoritma Kriptografi Cipher Block Berbasis pada Bentuk Piramida dan Linear Congruential Generator. Salatiga: Skripsi-S1 Sarjana Universitasi Kristen Satya Wacana. [8] Munir, Rinaldi, 2006, Kriptografi, Informatika. Bandung, Indonesia. [9] Febrian, Jack, Kamus Komputer dan Teknologi Informasi, Informatika Bandung, Indonesia. [10] J. Daemen and V. Rjimen, "AES Proposal: Rijndael", First Advanced Encryption Standard (AES) Conference, California, Aug

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Peneliti : Kismanto Dwi Cahyono (672010038) Evangs Mailoa, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian (672011060)

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 Artikel Ilmiah Peneliti : Jodha Dwiwira Buji (672010281)

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Artikel Ilmiah Peneliti : Ika Handayani (672010129) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi Artikel Ilmiah Peneliti : Orlando Walaiya (682012043) Alz Danny Wowor, S.Si., M.Cs. Program Studi Sistem

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Artikel Ilmiah Peneliti : Bagus Aji Ramadhani (672010058)

Lebih terperinci

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Artikel Ilmiah Peneliti : Sri Kusbiyanti (672010149) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Peneliti: Febrianto Djaya Saputra(672009220) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) Ahmad Mufid Program Studi Sistem Komputer Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl. Sultan Fatah No. 83 Demak

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Eko Hari Rachmawanto 1, Christy Atika Sari 2, Yani Parti Astuti 3, Liya Umaroh 4 Program Studi Teknik Informatika, Fakultas

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012 Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian

Lebih terperinci

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Peneliti: Roby Jusepa (672008032) Alz Danny Wowor, S.Si., M.Cs. Program Studi

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

Latar Belakang Masalah Landasan Teori

Latar Belakang Masalah Landasan Teori 1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau

Lebih terperinci

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci