Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah"

Transkripsi

1 Perancangan Kritografi Block Ciher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah Peneliti : Fredly Dick Paliama ( ) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Aril

2 Perancangan Kritografi Block Ciher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah Diajukan keada Fakultas Teknologi Informasi Untuk memeroleh gelar Sarjana Komuter Peneliti : Fredly Dick Paliama ( ) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Aril

3 3

4 4

5 5

6 6

7 7

8 8

9 Perancangan Kritografi Block Ciher Berbasis Pada Teknik Formasi Permainan Bola 1 Fredly Dick Paliama, 2 Alz Danny Wowor Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Dionegoro 52-60, Salatiga 50711, Indonesia 1) fredlydickaliama@yahoo.com, 2), alzdanny.wowor@staff.uksw.edu Abstract Crytograhy lays an imortant role in the security of the data or information. On the other hand, many crytograhic been solved by crytanalyst, so that vital information may become unsafe. Creating a block ciher algorithm is to relace the old algorithm also to imrove messaging security. In this research, to design a crytograhic ciher block using the technique of football games as attern formation randomization in laintext. in the encrytion and decrytion rocess is designed twelve rounds to get the cihertext and laintext after XOR-ed with a key that has been regenerated. the avalanche effect refers to a desirable roerty of crytograhic algorithms, tyically block cihers and crytograhic hash functions. When an inut is changed slightly, the outut changes significantly. In the case of high-quality block cihers, such a small change in either the key or the laintext should cause a drastic change in the cihertext. Keywords: block ciher, crytograhy, symmetric key, groove formation technique of football games, ASCII Abstrak Kritografi sangat bereran dalam keamanan suatu data atau informasi. Di sisi lain, kritografi banyak yang telah diecahkan oleh kritanalis, sehingga informasi enting tersebut menjadi tidak aman. Membuat algoritma ciher blok adalah untuk menggantikan algoritma yang lama juga untuk memerbaiki kemanan esan. Dari enelitain ini, untuk merancang sebuah kritografi block ciher menggunakan teknik formasi ermainan bola sebagai ola engacakan ada lainteks. roses enkrisi dan dekrisi dirancang sebanyak dua belas utaran untuk mendaatkan ciherteks dan lainteks setelah di-xor dengan kunci yang sudah diregenerasi. Avalanche efek mengacu ada roerti yang diinginkan dari algoritma kritografi, biasanya blok ciher dan fungsi hash kritografi. ketika sebuah inut berubah sedikit, erubahan outut yang signifikan. Dalam kasus ciher blok berkualitas tinggi, seerti erubahan kecil di kunci atau laintext harus menyebabkan erubahan drastis dalam cihertext. Kata Kunci : block ciher, kritografi, kunci simetris, alur teknik formasi ermainan bola, ASCII 1) Mahasiwa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen SatyaWacana 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 3) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 9

10 1. Pendahuluan Sekarang ini banyak teknologi yang begitu esat memungkinkan manusia daat melakukan komunikasi dan saling bertukar informasi/data secara jarak jauh. Kemanan dan Kerahasiaan data meruakan asek enting dalam komunikasi data. Metode ini biasanya dibuat dengan menematkan berbagai teknik dalam aturan matematika yang membentuk sebuah algoritma, maka dibutuhkan cara untuk engamanan data dan esan yaitu dengan menggunakan kritografi. Salah satu algoritma kritografi modern yang biasa digunakan adalah Block Ciher. Pada Block Ciherangkaian bit-bit lainteks dibagi menjadi blok-blok bit dengan anjang sama [1]. Banyak teknik kritografi yang diimlementasikan untuk mengamankan informasi, tetai kondisi sekarang ini banyak juga cara atauun usaha yang dilakukan oleh kritanalis untuk memecahkannya. Suatu hal yang enting dalam engiriman esan adalah keamanan yang daat menjaga informasi tersebut agar tidak mudah diketahui atau dimaniulasi oleh ihak-ihak lain. Salah satu solusi yang daat dilakukan adalah memodifikasi kritografi yang sudah diecahkan atau mencitakan kritografi yang baru sehingga daat menjadi alternatif untuk engamanan esan. Berdasarkan ermasalahan di atas, maka dalam enelitian ini dirancang kritografi baru dari Block Ciher yang berbasis ada teknik formasi ermainan bola. Keunikan dari teknik formasi ermainan bola ini adalah dengan memasukkan bit secara horizontal. Kemudian utarannya sesuai dengan arah jarum jam sebagai engacakan ada laintext yang sudah diubah ke dalam bit dan dikombinasikan dengan roses XOR dimana kunci yang sudah diregenerasi dan diterakan ada block yang berukuran (64-bit). Tujuan dari enelitian ini adalah menghasilkan sebuah teknik kritografi baru yaitu algoritma Block Ciher berbasis ada teknik formasi ermainan bola, kemudian daat digunakan dalam rancangan kritografi simetris yang berbasis blok ciher. 2. Tinjauan Pustaka Penelitian terdahulu dan dasar teori akan dibahas ada bagian ini. Penelitian terdahulu membahas tentang enelitian yang sudah dilakukan sebelumnya, yang kemudian daat digunakan sebagai embanding dan atau sebagai acuan ada enelitian ini. Penelitian terdahulu yang ertama berjudul Tweakable Block Cihers, menjelaskan bahwa kritografi yang diusulkan memunyai inut ketiga selain esan dan kunci, yaitu tweak. Tweak melayani banyak kegunaan sama yang vektor inisialisasi lakukan untuk mode CBC (Ciher Block Chaining) atau ada mode OCB, hasil enelitian tersebut mengusulkan bahwa rancangan mudah untuk dirancang dan biaya tambahan embuatan adalah kecil [2]. Penelitian kedua dengan judul Kritografi Kunci Simetris Dengan Menggunakan Algoritma Cryton, menjelaskan bahwa semakin komleks metode engacakan 10

11 yang digunakan maka akan semakin sulit untuk membongkar esan yang terenkrisi ke bentuk aslinya dengan syarat kunci atau rivate key tidak boleh diublikasikan keada umum. Berdasarkan ernyataan tersebut maka dirancang Swa Box ada erancangan ini suaya daat lebih mengacak lainteks dengan kunci yang diinutkan [3]. Kemudian enelitian yang ketiga Perancangan Kritografi Block Ciher Berbasis ada Alur Clamshell s Growth Rings, erancangan kritografi yang dibuat sebanyak 8 utaran roses dan berukuran 64-bit dimana ada roses regenerasi lainteksnya menggunakan alur Clamshell s Growth Rings. Penelitian ini diakai sebagai dasar untuk melanjutkan erancangan kritografi berbasis ada teknik formasi ermainan bola [4]. Selanjutnya akan dibahas dasar-dasar teori yang digunakan sebagai dasar untuk merancang kritografi dalam enelitian ini. Kritografi adalah ilmu yang memelajari teknik-teknik yang berhubungan dengan asek keamanan informasi seerti kerahasiaan, integritas data, dan otentikasi [5]. Block ciher atau ciher blok digolongkan sebagai kritografi moderen. Inut dan outut dari algoritma block ciher berua blok dan setia blok terdiri dari beberaa bit (1 blok terdiri dari 64-bit atau 128-bit) [6]. Block ciher juga meruakan algoritma kunci simetri atau kritografi kunci rivat, dimana kunci untuk enkrisi sama dengan kunci untuk dekrisi [1]. Secara umum block ciher daat ditunjukkan ada Gambar 1. Gambar 1 Skema Proses Enkrisi-Dekrisi Pada Block Ciher Misalkan blok lainteks (P) yang berukuran n bit P,, 1 2, n (1) Blok ciherteks (C) maka blok C adalah C c, c, 1 2, c n (2) Kunci (K) maka kunci adalah K k, k, 1 2, k n (3) Sehingga roses Enkrisi adalah 11

12 P E k C (4) Proses dekrisi adalah C D k P (C) = P (5) Suatu kritografi daat disebut sebagai teknik, harus melalui uji kritosistem terlebih dahulu yaitu dengan diuji dengan metode Stinson. Definisi 2. [7] terdiri dari 5-tule (Five tule) (P, C, K, E, D) yang memenuhi kondisi : 1. P adalah himunan berhingga dari lainteks, 2. C adalah himunan berhingga dari ciherteks, 3. K meruakan ruang kunci (Keysace), adalah himunan berhingga dari kunci, 4. Untuk setia, terdaat aturan enkrisi dan berkoresodensi dengan aturan dekrisi Setia dan adalah fungsi sedemikian hingga ( ( )) untuk setia laintext Definisi 2.1: Untuk mengetahui besaran nilai algoritma kritografi yang dirancang mamu untuk mengacak lainteks yang diinutkan maka digunakan nilai keacakan yang diroleh dari ersamaan (6): (6) Dimana nilai acak Y i untuk tia karakter dieroleh dari erbandingan antara selisih lainteks i dengan ciherteks c i terhada lainteks i. Dari ersamaan 1 maka untuk mencari nilai keacakan menggunakan rumus: (7) Diferensiasi data adalah erbandingan selisih antar dua titik. Dalam kalkulus, metode ini sering disebut sebagai turunan atau kemiringan dari data. Jika diberikan kumulan data ((x 1,y 1 ), (x 2,y 2 ), (x 3,y 3 ),, (x n,y n )) dengan syarat bahwa x i <x i+1 dimana i = 1 n. Data-data tersebut daat divisualisasikan ke dalam koordinat Cartesius untuk setia x sebagai variabel bebas dan y atau kadang ditulis sebagai f(x) sebagai variabel tak bebas. Untuk menentukan diferensiasi data ada dua titik maka ersamaan yang daat dibentuk sebagai berikut: Dy Dx = (y - y ) b a (x a - x b ) dengan (x a, y a ) sebagai titik ertama, dan titik berikutnya adalah (x b, y b ). Aabila terdaat n data maka untuk menentukan rata-rata dari diferensiasi data daat di cari untuk melihat tren dari setia data Rataan diferensiasi (R d ) untuk melihat diberikan ada Persamaan (9). (8) 12

13 (9) 3. Metode Dan Perancangan Algoritma Langkah-langkah roses rancangan yang dilakukan enelitian dalam menyelesaikan algoritma kritografi berbasis teknik formasi ermainan bola daat dilihat ada Gambar 3. Gambar 2 Tahaan Penelitian Tahaan enelitian ada gambar 2, daa dijelaskan sebagai berikut : Taha ertama: Pengumulan bahan yaitu mencari ola yang akan digunakan dalam roses erancangan algoritma baru serta mengumulkan referensi yang ada. Taha kedua: Menganalisis masalah tentang keamanan kritografi block ciher kemudian dijadikan landasan erancangan algoritma baru. Rumusan masalah yang dibahas dalam erancangan kritografi block ciher berbasis teknik formasi ada ermainan bola yaitu : 1) Plaintext dan kunci dibatasi maksimal 8 karakter; 2) Blockblock yang digunakan ada erancangan kritografi berbasis teknik formasi ermainan bola menggunakan block 8 8 (64-bit); 3) Pola yang digunakan ada rancangan adalah teknik formasi ermainan bola. Taha ketiga: Merancang algoritma menggunakan teknik formasi ermainan bola, kemudian membuat rancangan enkrisi dan dekrisi yang diterakan dalam block ciher dengan ukuran block 8 8, kemudian enkrisi dan dekrisi ada kunci dibuat sesuai dengan alur yang telah ditentukan ada kunci. Taha keemat: Pengujian kritografi dilakukan secara manual dimulai dari memasukkan laintext, kemudian mengubah teks ke dalam bit dan melakukan roses enkrisi dan dekrisi. Taha kelima: Menulis laoran dari hasil enelitian yang sudah dilakukan dari taha awal hingga taha akhir. 13

14 Batasan masalah dari enelitian ini yaitu : 1) Proses enkrisi dan dekrisi dilakukan ada teks; 2) Jumlah kunci dan laintext terbatas yaitu menamung 8 karakter serta roses utarannya terdiri dari 4 utaran untuk menghasilkan Ciherteks 1; 3) Panjang block adalah 64-bit; 4) Perancangan kritografi dalam enelitian ini tidak untuk menguji kritanalis. Perancangan Kritografi Block Ciher Berbasis Pada Teknik Formasi Permainan Bola dibuat sebanyak 12 Putaran. Untuk menghasilkan ciherteks 1 menggunakan 4 ola roses. roses rancangan kritografi secara umum bisa dilihat ada Gambar 3. Gambar 3. Rancangan Umum Enkrisi dan Dekrisi Rancangan kritografi block ciher ini dibuat dalam 64-bit untuk 1 blok, sehingga setia Proses P i dan roses Ki beroerasi dengan 64-bit. Secara keseluruhan kritografi ini dirancang sebanyak dua belas utaran, setia utaran terdiri dari roses lainteks ke-i dan juga roses kunci ke-i. Pada lainteks dan kunci untuk tia utaran memerlukan 8 karakter yang dijadikan bit menggunakan tabel ASCII dengan 64-bit, kemudian setia utaran terdaat dua roses yang mengoerasikan dua inutan yang berbeda yaitu lainteks dan kunci. Untuk Proses Plainteks-I (PP i ) mengoerasikan lainteks dan Proses Kunci-I (PK i ) meregenerasi kunci sehingga ada setia utaran dieroleh kunci yang berbeda. Setelah itu dilakukan roses XOR antara Proses Plainteks-i dan Proses Kunci-i akan dieroleh Putaran Ciherteks- I (PC i ). Secara umum diberikan ada Persamaan (10). dimanai = 1,..., 4. PC i = (PP i PK i ) (10) 14

15 Dari hasil setia utaran PC i akan menjadi inutan ada PP i+1 dan hal yang sama juga untuk setia PK i adalah inut untuk PK i+1 dengan i = 1,...,12. Sehingga secara keseluruhan ciherteks adalah PC 12. Sebaliknya roses dekrisi meruakan roses kebalikan dari roses enkrisi sehingga hasil akhir adalah kembali menjadi lainteks awal. Selanjutnya setia bit akan menemati satu kotak, sehingga dierlukan 64 kotak yang sesuai dengan 8 karakter ada tabel ASCII. Rancangan ini secara tidak langsung untuk melakukan satu kali roses dalam satu ukuran blok yang akan memerlukan 8 karakter atau 64-bit. Gambar 4 ditujukkan contoh kotak 64-bit dimana setia bit,,,, ) ( P1 P2 P3 P4 P5 P6 P7 P8 P9 P10 P11 P12 P13 P14 P15 P16 P17 P18 P19 P20 P21 P22 P23 P24 P25 P26 P27 P28 P29 P30 P31 P32 P33 P34 P35 P36 P37 P38 P39 P40 P41 P42 P43 P44 P45 P46 P47 P48 P49 P50 P51 P52 P53 P54 P55 P56 P57 P58 P59 P60 P61 P62 P63 P64 Gambar 4. Contoh Kotak 64-bit Berdasarkan emasukan bit ke dalam kotak ada Gambar 4 yang dilakukan secara horizontal, sehingga akan membentuk keacakan bit. Sebagai contoh, dieroleh urutan bit berdasarkan karakter sebagai berikut : K K K K 1,2 3,4 5,6 7,8,, , , , ,,,,, Persamaan (11) menunjukkan urutan ambil bit, dimana K i ;( i 1,,8) adalah karakter baru yang sudah tersusun dari engambilan bit yang ada. Bagian selanjutnya, berdasarkan masuk bit dan ambil bit, dirancang algoritma yang berbasis ada Teknik Formasi Permainan Bola. 4. Hasil dan embahasan , , Bagian ini akan dijelaskan hasil yang diteliti, yaitu Perancangan Kritografi Block Ciher Berbasis Pada Teknik Formasi Permainan Bola. Selanjutnya hasil embahasan dan erancangan kritografi ini diuji sebagai sebuah krito sistem , , ,, , ,,,, (11) 15

16 Rancangan kritografi block ciher yang baru, dilakukan erancangan dengan ola yang telah ditentukan. Gambar 5. Alur Teknik Perutaran Bola Rancangan algoritma yang di buat ada Gambar 6 menjelaskan bahwa roses erutaran dimulai dari 4 kotak ertama sebelah kiri yang dilakukan secara horizontal. Kemudian ada kotak berikutnya roses yang dilakukan sama seerti ada roses ertama samai ada erutaran terakhir. Dalam roses rancangan kritografi block ciher ukuran setia blok yang digunakan 8 x 8 dengan jumah 64-bit sebagai blok ertama adalah a1, a2,, a64, dengan mengikuti roses Masuk Bit sesuai dengan Gambar 5 dan enematan untuk setia 8 bit diatur berdasarkan kotak-kotak kecil tertentu. Pemasukkan setia bit dierjelas ada Gambar 7 dan Gambar 8. Gambar 6. Alur Masuk TPB Gambar 7. Alur Ambil TPB Alur ada teknik erutaran bola digunakan untuk karakter lainteks. Setia alur disesuaikan dengan 64 blok, dalam bit 1, 2, 3,, 64, maka emasukan dan engambilan bit untuk alur erutaran bola daat dilihat ada Gambar 8 dan Gambar 9. 16

17 Gambar 8. Contoh Masukan Bit Secara Horizontal ada Kotak 64 bit Gambar 9. Contoh Ambil Bit Secara Alur TPB ada Kotak 64 bit Pemasukan bit ada Gambar 8 dilakukan secara horizontal dan ada Gambar 9 yaitu roses engambilan bit menggunakan alur teknik erutaran bola. Dimana setia kotak 64 bit sudah teracak ada bagian masing masing sesuai dengan ola yang telah dibuat ada Gambar 4. Perancangan kritografi block ciher yang dilakukan dalam enelitian ini menggunakan roses XOR dengan kunci yang dibuat. Proses kunci yang digunakan dengan cara ergeseran bit ada setia baris, untuk lebih jelas roses kunci daat dilihat ada Gambar 10 dan Gambar 11. Gambar 10. Alur Masuk Kunci Gambar 11. Alur Ambil Kunci Formasi Bola Alur disesuaikan dengan 64 bit, dimana setia bit kunci dari r1 2 3, 64, maka cara emasukan dan engambilan bit daat dilihat ada Gambar 12 dan Gambar

18 Gambar 12. Masuk Bit Secara Horizontal ada Kotak 64 bit Gambar 13. Ambil Bit Sesuai Pola Kunci ada Kotak 64 bit Dengan mengikuti roses ada Gambar 12 maka roses ambil bit dilakukan dengan cara ergersaran. Pengaturan bit dibuat secara horizontal, sehingga engurutan bit bisa dilihat ada gambar 14. Untuk lebih jelasnya ergeseran bit daat dilihat ada ersamaan berikut : K K K K K 7 8 r 3 r r 13 24,, r53, r54, r55, r56, r49, r50, r51, r52, r , (12) Pada ersamaan (12) menunjukkan ergeseran bit, dimana ;( i 1,,8) meruakan karakter baru yang tersusun dari bit yang diambil sesuai alur yang dibuat. sehingga bit diambil dengan alur ergeseran bit dan akan menghasilkan delaan karakter yang urutan bit sudah teracak. Dalam erancangan ini dilakukan satu roses yaitu enkrisi. Proses enkrisi ada erancangan kritografi berbasis ada formasi ermainan bola dilakukan 12 utaran. 1 utaran dilakukan dengan cara 4 roses ada masing-masing utaran untuk menghasilkan ciherteks baru. Proses awal menerima masukan lainteks dan kunci yang dikonversi ke dalam table ASCII, kemudian menjadi bilangan biner. Seerti yang sudah dibahas sebelumnya, bit lainteks dan kunci dimasukkan secara horizontal. setelah itu roses engambilan bit lainteks dengan menggunakan alur erutaran dan engambilan bit kunci menggunakan alur ergeseran bit, maka hasil yang dieroleh lebih acak. Proses enkrisi daat dilihat ada Gambar 14. K i 18

19 Gambar 14. Rancangan Proses Enkrisi Berikut ini meruakan roses enkrisi ada kritografi block ciher dengan ola formasi ermainan bola, yang secara umum diberikan ada Gambar 15. Selanjutnya adalah roses enkrisi dijelaskan sebagai berikut : a. Dalam roses enkrisi dimulai dari laintext mengubah ke ASCII, kemudian ke biner dan masukkan bit sehingga hasil yang didaat adalah laintext 1. Pada bagian kanan daat dilihat roses kunci yang dimulai dengan biner mengubah ke ASCII dan masukkan kunci, jadi hasil yang akan didaat yaitu geser bit 1. Sehingga laintext 1 dan kunci 1 jika di-xor maka hasilnya cihertext 1. b. Dari cihertext 1 masukkan bit, jika di roses dengan utaran 2 akan menghasilan laintext 2. Maka key 2 dan laintext 2 jika di-xor maka hasil yang akan didaat cihertext 2. c. Dari cihertext 2 masukkan bit, jika di roses dengan utaran 3 akan menghasilan laintext 3. Maka key 3 dan laintext 3 jika di-xor maka hasil yang didaat cihertext 3. d. Dari cihertext 3 masukkan bit. Jika di roses dengan utaran 4 akan menghasilkan laintext 4. Maka key 4 dan laintext 4 jika di-xor akan menghasilkan cihertext 4. 19

20 e. Selanjutnya Pada roses enkrisi yang dibuat sebenarnya samai ada 12 cihertext. Tetai dalam roses yang ada ada Gambar 15 hanya samai cihertext 4, untuk menghasilkan roses ola ada cihertext 1. Proses dekrisi meruakan kebalikan dari roses enkrisi, dimulai dari kunci kemudian diroses terlebih dahulu hingga mengasilkan K 4. Selanjutnya di-xor antara ciherteks dengan K 4 mendaatkan hasil P 4. Kemudian hasil P 4 dimasukkan mengikuti ola engambilan keemat, setalah itu untuk engambilan bit sesuai ola emasukan keemat untuk mendaatkan C 3. Proses ini berlangsung hingga 4 utaran, diamana P 1 diroses dengan K 1 akan menghasilkan teks lainteks (P) dan teks kunci (K) yang semula. Secara umum, roses enkrisi daat dinotasikan sebagai berikut. Dimisalkan lainteks adalah X dan kunci adalah Y, maka daat dinyatakan lainteks:x={x 1,x 2, x 3..x 8 }, n 8, n Z +. x x x x n { 1 { { {, ,, 8n7, 10 18, 3, 11, 19 8n6 8 } 16 } 24 8n } } (13) Sedangkan untuk kunci Y={y 1,y 2, y 3..y 8 }, n 8, n Z +. y y y y n { r 1 { r 9 { r 17 { r 2 8n r } n6 8 r 16 r } 24 } 8n } (14) Untuk membuktikan roses enkrisi ada formasi ermainan bola maka dilakukan erhitungan secara manual. Pada roses enkrisi menggunakan contoh teks THESMOKE sebagai lainteks dan BIGDICKS sebagai kunci. Proses yang dijelaskan dalam embahasan ini adalah roses ada Putaran 2. Plainteks THESMOKE dan kunci BIGDICKS yang sudah dibuat menjadi biner adalah T H E S M O K E B I G D I C K S

21 Dengan mengkuti alur formasi ermainan bola dan ergeseran bit yang sudah di dijelaskan ada Gambar 7 dan Gambar 8 ada lainteks dan kunci. Maka untuk utaran 1 akan menghasilkan P K C Untuk utaran 2 masukkan bit dan ergeseran bit mengikuti alur yang sama ada Gambar 8 dan Gambar 12. Maka untuk hasil dari utaran 2 menghasilkan , , , , , , P K C Untuk utaran 2 masukkan bit dan ergeseran bit mengikuti alur yang sama ada Gambar 8 dan Gambar 12. Maka untuk hasil dari utaran 2 menghasilkan , , , , , , , Hasil dari bit ada utaran 2 akan diroses ada utaran 3 samai utaran 12, begitu juga urutan kunci yang diroses dengan desain berbeda di tia rosesnya. Maka hasil lainteks dan kunci ada utaran 12 akan menghasilkan deret bit ciherteks , , , , , dan ditunjukan dalam bentuk grafik ada Gambar Plainteks Ciherteks Gambar 15. Grafik Hasil Enkrisi TPB Pada roses dekrisi dilakukan dengan roses kebalikan dari roses enkrisi. Dengan inutan ciherteks

22 dan dengan teks kunci BIGDICKS maka dilakukan roses dekrisi, seerti yang ditunjukan ada Gambar 14 sehingga lainteks dieroleh THESMOKE. Pengujian Kritosistem Kritografi daat dikatakan sebagai sebuah teknik kritografi jika memenuhi 5- tule yaitu P, C, K, E, dan D [7]. Akan ditunjukan bahwa erancangan ini memenuhi kelima (5-tule). P adalah himunan berhingga dari lainteks. Dalam enelitian erancangan ini menggunakan 256 karakter ASCII yang di ambil dari table ASCII, himunan lainteks ada alur Teknik Formasi Bola meruakan himunan berhingga. C adalah himunan berhingga dari ciherteks. Ciherteks dihasilkan dalam 256 karakter ASCII. K, keysace adalah himunan berhingga dari kunci. Jumlah ruang kunci yang diakai dalam erancangan ini adalah 256 karakter yang diambil dari tabel ASCII. Sehingga ruang kunci meruakan himunan berhingga. E, enkrisi, dan D, dekrisi, setia dan adalah fungsi sedemikian hingga ( ( )) untuk setia lainteks. Pembahasan sebelumnya telah membahas roses enkrisi dan dekrisi sehingga telah memenuhi tule E dan D. Karena telah memenuhi kelima kondisi maka Alur Teknik Formasi Bola meruakan sebuah sistem kritografi. Nilai Keacakan dan Diferensiasi Data nilai keacakan korelasi dan diferensiasi data dilakukan untuk melihat seberaa baik rancangan kritogtafi yang berbasis ada formasi ermainan bola. Maka hasil yang dieroleh adalah nilai korelasi dan difensiasi data, untuk menunjukkan bahwa banyaknya roses yang berbasis ada nilai tidak berengaruh ada kekuatan algoritma untuk menyamarkan lainteks. lebih jelasnya bisa dilihat ada Gambar 16. Gambar 16. Nilai Korelasi dan Diferensiasi Data 22

23 Sebagai imlementasi dan algoritma ini maka dibuat sebuah eracangan kritografi berbasis ada teknik formasi ermainan bola dengan membuat alur, ada Gambar 16 menjelaskan bahwa hasil dari nilai korelasi dan diferensiasi data memiliki nilai yang berbeda ada setia roses. Pada lainteks 12 hasil yang diambil ada roses keemat dengan nilai korelasi dan nilai diferensiasi , jika nilai korelasi lemah maka semakin baik kritografi yang dibuat. Pengujian Avalanche Effect Pengujian-engujian yang sebelumnya lebih ada alur dan roses enkrisi dan dekrisi. Bagian ini akan ditunjukkan kalau rancangan ini memunyai Avalanche Effect (AE). Pengujian ini biasanya dilakukan untuk kritografi block ciher atau kritografi berbasis fungsi Hash. Pada kritografi tersebut aabila sudah memunyai Avalanche Effect maka sudah daat dikatakan daat menahan serangan kritanalisis karena merumitkan dan menjadi tidak mungkin untuk engujian secara statistika dan juga menghilangkan hubungan koresodensi satu ke satu antara lainteks dan ciherteks. Selain menguji Avalanche Effectancangan ini juga dilakukan engujian ekstrim yaitu dengan memasukkan lainteks dan kunci dengan bit 0. Dalam hal ini berarti akan terdaat satu blok yang isinya terdiri dari bit 0, baik ada blok lainteks mauun blok kunci. Pada rancangan ini aabila linteks dan ciherteks seluruh bitnya 0, maka dieroleh ciherteks 2BE77583C45A9FD1. Hasil ini menunjukkan bahwa kritografi ini sangat baik sebagai rancangan sebagai sebuah block ciher, karena engujian ekstrim ini, maka akan terdaat arena terbukti dengan mengubah 1 buah bit saja ada lainteks, daat merubah seluruh ciherteks yang ada. Kekuatan ini menujukkan bahwa kritografi rancangan memunyai Avalanche Effect yang baik. Dari hasil yang telah dibuat, untuk mendaatkan hasil Avalanche Effect dari eracangan kritografi yang berbasis ada formasi ermainan bola. Maka dibuat lainteks 1 (THESMOKE) dan lainteks 2 (THESNOKE) untuk utaran 1 samai utaran 12. Pada setia utaran akan menghasilkan banyak bit dan hasil Avalanche Effect serta nilai rata-rata dari utaran yang ada. Untuk lebih jelasnya bisa dilihat ada Tabel 1. Tabel 1 Nilai Rata-Rata Banyak Bit dan Avalanche effect Putaran Banyak Bit Avalanche Effect Putaran Putaran Putaran Putaran Putaran Putaran Putaran Putaran Putaran Putaran Putaran

24 Putaran Rata-Rata AE bitberbeda 100% 2 / 64100% totalbit (15) Pengujian avalanche effect yang telah dibuat menunjukan bahwa setia utaran memiliki banyak bit dari nilai rata-rata yaitu 2 bit dan Avalanche Effect memiliki nilai rata-rata yaitu Untuk melihat hasil grafik dari Avalanche Effect, bisa dilihat ada Gambar AE AE Gambar 18 Hasil Grafik Avalanche Effect Pada Gambar 18 telah menjelaskan bahwa roses grafik Avalanche Effect mendaatkan hasil dari utaran 1 hingga utaran 12 yaitu dan garis dari grafik tersebut horizontal. 5. Simulan Penelitian yang telah dilakukan maka daat diambil kesimulan bahwa erancangan kritografi berbasis ada teknik formasi ermainan bola daat melakukan roses enkrisi dan dekrisi. Perancang ini telah memenuhi syarat 5-tule dari sebuah kritosistem, sehingga daat disebut sebagai sebuah kritografi. Pengujian korelasi ada setia utaran memiliki hubungan korelasi yang berbeda. Nilai korelasi laintext terhada cihertext secara statistik yang dihasilkan ada roses berkisar ada nilai -0, dan juga hasil avalanche effect dari setia nilai rata-rata laintext yaitu 3.125, yang artinya nilai laintext dan cihertext tidak saling berhubungan, sehingga daat dikatakan bahwa algoritma kritografi yang dirancang daat menyamarkan laintext. 24

25 6. Daftar Pustaka [1] Munir, Rinaldi, 2006, Kritografi, Informatika. Bandung, Indonesia. [2] Liskov, Moses., Ronald L. Rivest, & David Wagner Tweakable Block Cihers. Lecture Notes in Comuter Science. Volume 2442, [3] Dafid, Kritografi Kunci Simetris Dengan Menggunakan Algoritma Cryton, Jurnal Ilmiah STIMIK GI MDP, Volume 2 Nomor 3, Oktober [4] Santoso, H.Y., Wowor, A.D., & Pakereng, Magdalena A.I Perancangan Kritografi Block Ciher Berbasis ada Alur Clamshell s Growth Rings. Prociding SeTISI Universitas Kristen Maranatha. Volume 1, hal [5] Menezes, A.J., P.C. van Oorschot, & S.A. Vanstone Handbook of Alied Crytograhy, CRC Press [6] Ariyus, Dony Kritografi Keamanan Data dan Komunikasi. Yogyakarta: Graha Ilmu [7] Stinson, D.R Crytograhy Theory and Practice. Florida: CRC Press, Inc. 25

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

Penerapan Kurva Eliptik Atas Zp Pada Skema Tanda Tangan Elgamal

Penerapan Kurva Eliptik Atas Zp Pada Skema Tanda Tangan Elgamal A7 : Peneraan Kurva Elitik Atas Z... Peneraan Kurva Elitik Atas Z Pada Skema Tanda Tangan Elgamal Oleh : Puguh Wahyu Prasetyo S Matematika, Universitas Gadjah Mada, Yogyakarta Email : uguhw@gmail.com Muhamad

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

PENERAPAN MASALAH LOGARITMA DISKRIT PADA KRIPTOGRAFI KUNCI PUBLIK

PENERAPAN MASALAH LOGARITMA DISKRIT PADA KRIPTOGRAFI KUNCI PUBLIK Prosiding Seminar Nasional Penelitian, Pendidikan dan Peneraan MIPA Fakultas MIPA, Universitas Negeri Yogyakarta, 16 Mei 2009 PENERAPAN MASALAH LOGARITMA DISRIT PADA RIPTOGRAFI UNCI PUBLI MUHAMAD ZAI RIYANTO

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian (672011060)

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

BAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM

BAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM BAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM 3.1. Pengembangan Teorema Dalam enelitian dan erancangan algoritma ini, akan dibahas mengenai beberaa teorema uji rimalitas yang terbaru. Teorema-teorema

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Persoalan jalur terendek (Shortest Path) meruakan suatu jaringan engarahan erjalanan dimana seseorang engarah jalan ingin menentukan jalur terendek antara dua kota

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

Algoritma Jaringan Syaraf Tiruan Hopfield

Algoritma Jaringan Syaraf Tiruan Hopfield 2.6. Jaringan Saraf Tiruan Hofield Jaringan syaraf Tiruan Hofield termasuk iterative autoassociative network yang dikembangkan oleh Hofield ada tahun 1982, 1984. Dalam aringan Hofield, semua neuron saling

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Kompleksitas Algoritma Quick Sort

Kompleksitas Algoritma Quick Sort Komleksitas Algoritma Quick Sort Fachrie Lantera NIM: 130099 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jln. Ganesha 10, Bandung E-mail : if099@students.if.itb.ac.id

Lebih terperinci

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 Artikel Ilmiah Peneliti : Jodha Dwiwira Buji (672010281)

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks Analisis Algoritma One Time ad Dengan Algoritma Cipher Transposisi Sebagai engamanan esan Teks Muhammad Khoiruddin Harahap oliteknik Ganesha Medan Jl. Veteran No. 194 asar VI Manunggal choir.harahap@yahoo.com

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Artikel Ilmiah Peneliti : Sri Kusbiyanti (672010149) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

ABSTRACT. Keywords: arithmetic, cyclic group, GF(5 ), primitive polynomial, cryptography.

ABSTRACT. Keywords: arithmetic, cyclic group, GF(5 ), primitive polynomial, cryptography. ABSTRACT AHMADI. The Construction of Arithmetic Algorithms GF(5 m ) Generated by Cyclic Grou Proerties. Suervised by SUGI GURITMAN and NUR ALIATININGTYAS. To construct a crytograhic algorithm, many arithmetic

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

Dika Dwi Muharahman*, Nurul Gusriani, Elis Hertini. Departemen Matematika, Universitas Padjadjaran *E mail:

Dika Dwi Muharahman*, Nurul Gusriani, Elis Hertini. Departemen Matematika, Universitas Padjadjaran *E mail: Perubahan Perilaku Pengguna nstant Messenger dengan Menggunakan Analisis Koresondensi Bersama (Studi Kasus Mahasiswa di Program Studi S-1 Matematika FMPA Unad) Dika Dwi Muharahman*, Nurul Gusriani, Elis

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Artikel Ilmiah Peneliti : Ika Handayani (672010129) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi Artikel Ilmiah Peneliti : Orlando Walaiya (682012043) Alz Danny Wowor, S.Si., M.Cs. Program Studi Sistem

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi

Lebih terperinci

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima Artikel Ilmiah Peneliti : Fhilep Rogel Jober (672010157)

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

MAKALAH SEMINAR PENDIDIKAN MATEMATIKA PENARIKAN AKAR PANGKAT TIGA DARI BILANGAN BULAT DENGAN HASIL HAMPIRAN

MAKALAH SEMINAR PENDIDIKAN MATEMATIKA PENARIKAN AKAR PANGKAT TIGA DARI BILANGAN BULAT DENGAN HASIL HAMPIRAN MAKALAH SEMINAR PENDIDIKAN MATEMATIKA PENARIKAN AKAR PANGKAT TIGA DARI BILANGAN BULAT DENGAN HASIL HAMPIRAN OLEH LUKMANUDIN D07.090.5 PROGRAM STUDY PENDIDIKAN MATEMATIKA FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN

Lebih terperinci

II. TINJAUAN PUSTAKA

II. TINJAUAN PUSTAKA II. TIJAUA PUSTAKA Portofolio Saham Portofolio berarti sekumulan investasi, untuk kasus saham, berarti sekumulan investasi dalam bentuk saham. Proses embentukan orfolio saham terdiri dari mengidentifikasi

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

TRANSFORMASI AFFIN PADA BIDANG

TRANSFORMASI AFFIN PADA BIDANG Jurnal Matematika Vol. No. November 03 [ : 8 ] TRANSFORMASI AFFIN PADA BIDANG Gani Gunawan dan Suwanda Program Studi Matematika, Fakultas MIPA, Universitas Islam Bandung Prgram Studi Statistika, Fakultas

Lebih terperinci

UJIAN TENGAH SEMESTER KALKULUS I Senin, 5 Maret 1999 Waktu : 2,5 jam

UJIAN TENGAH SEMESTER KALKULUS I Senin, 5 Maret 1999 Waktu : 2,5 jam UJIAN TENGAH SEMESTER KALKULUS I Senin, 5 Maret 999 Waktu :,5 jam SETIAP NOMOR MEMPUNYAI BOBOT 0. Misalkan diketahui fungsi f dengan ; 0 f() = ; < 0 Gunakan de nisi turunan untuk memeriksa aakah f 0 (0)

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Artikel Ilmiah Peneliti : Bagus Aji Ramadhani (672010058)

Lebih terperinci

Jurnal EKSPONENSIAL Volume 4, Nomor 1, Mei 2013 ISSN

Jurnal EKSPONENSIAL Volume 4, Nomor 1, Mei 2013 ISSN Perbandingan Metode Klasifikasi Regresi Logistik Dengan Jaringan Saraf Tiruan (Studi Kasus: Pemilihan Jurusan Bahasa dan IPS ada SMAN 2 Samarinda Tahun Ajaran 2011/2012) Comarison of Classification Methods

Lebih terperinci

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Peneliti : Kismanto Dwi Cahyono (672010038) Evangs Mailoa, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

Integral dan Persamaan Diferensial

Integral dan Persamaan Diferensial Sudaryatno Sudirham Studi Mandiri Integral dan Persamaan Diferensial ii Darublic BAB 3 Integral (3) (Integral Tentu) 3.. Luas Sebagai Suatu Integral. Integral Tentu Integral tentu meruakan integral yang

Lebih terperinci

SKRIPSI ANALISIS PENGELOMPOKKAN KECAMATAN DI KODYA SURABAYA BERDASARKAN VARIABEL-VARIABEL KEPENDUDUKAN, KESEHATAN DAN PENDIDIKAN

SKRIPSI ANALISIS PENGELOMPOKKAN KECAMATAN DI KODYA SURABAYA BERDASARKAN VARIABEL-VARIABEL KEPENDUDUKAN, KESEHATAN DAN PENDIDIKAN SKRIPSI ANALISIS PENGELOMPOKKAN KECAMATAN DI KODYA SURABAYA BERDASARKAN VARIABEL-VARIABEL KEPENDUDUKAN, KESEHATAN DAN PENDIDIKAN Oleh : Rengganis L. N. R 302 00 046 PENDAHULUAN Latar Belakang Penduduk

Lebih terperinci

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:

Lebih terperinci

TRY OUT UN MATEMATIKA SMA IPA 2014

TRY OUT UN MATEMATIKA SMA IPA 2014 TRY OUT UN MATEMATIKA SMA IPA 4 Berilah tanda silang () ada huruf a, b, c, d, atau e di dean jawaban yang benar!. Diketahui remis-remis berikut. Jika Yudi rajin belajar maka ia menjadi andai. Jika Yudi

Lebih terperinci

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Peneliti: Roby Jusepa (672008032) Alz Danny Wowor, S.Si., M.Cs. Program Studi

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

PETA KENDALI R ADAPTIF SEBAGAI ALTERNATIF PETA KENDALI R SHEWHART DALAM MENDETEKSI PERGESERAN KECIL PADA VARIANS

PETA KENDALI R ADAPTIF SEBAGAI ALTERNATIF PETA KENDALI R SHEWHART DALAM MENDETEKSI PERGESERAN KECIL PADA VARIANS PETA KENDALI R ADAPTIF SEBAGAI ALTERNATIF PETA KENDALI R SHEWHART DALAM MENDETEKSI PERGESERAN KECIL PADA VARIANS Adative R Control Chart as Alternative Shewhart R Control Chart in Detecting Small Shifts

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Pengembangan Kriptografi Kurva Eliptik dengan Kurva Eliptik Tiga Dimensi

Pengembangan Kriptografi Kurva Eliptik dengan Kurva Eliptik Tiga Dimensi Pengembangan Kritografi Kurva Elitik dengan Kurva Elitik Tiga Dimensi Marcelinus Henr M. Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia henrmenori@ahoo.com bstrak Makalah ini mengandung

Lebih terperinci

PEMBUKTIAN PERNYATAAN LOGIKA PROPOSISI DENGAN MENGGUNAKAN RULES OF INFERENCE

PEMBUKTIAN PERNYATAAN LOGIKA PROPOSISI DENGAN MENGGUNAKAN RULES OF INFERENCE Jurnal Comutech & Bisnis, Vol. 3, No. 2, Desember 2009, 100-104 ISSN Pembuktian 1978-9629 Pernyataan Logika Proosisi...(Dadi Rosadi, Praswidhianingsih) PEMBUKTIAN PERNYATAAN LOGIKA PROPOSISI DENGAN MENGGUNAKAN

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

OPTIMASI PENEMPATAN BANK CAPACITOR PADA PENYULANG H5 MENGGUNAKAN METODE GENETIC ALGORITHM (GA)

OPTIMASI PENEMPATAN BANK CAPACITOR PADA PENYULANG H5 MENGGUNAKAN METODE GENETIC ALGORITHM (GA) Jurnal Informatika Mulawarman ol. 10 No. 2 Setember 2015 13 OPTIMASI PENEMPATAN BANK CAPACITOR PADA PENYULANG H5 MENGGUNAKAN METODE GENETIC ALGORITHM (GA) Muslimin Program Studi Teknik Elektro Fakultas

Lebih terperinci

Hasil Kali Dalam Berbobot pada Ruang L p (X)

Hasil Kali Dalam Berbobot pada Ruang L p (X) Hasil Kali Dalam Berbobot ada Ruang L () Muhammad Jakfar, Hendra Gunawan, Mochammad Idris 3 Universitas Negeri Surabaya, muhammadjakfar@unesa.ac.id Institut Teknologi Bandung, hgunawan@math.itb.ac.id 3

Lebih terperinci

Analisis dan Peramalan Produksi Tanaman Teh Dengan Menggunakan Metode Indeks Musim (Studi Kasus : Propinsi Jawa Barat)

Analisis dan Peramalan Produksi Tanaman Teh Dengan Menggunakan Metode Indeks Musim (Studi Kasus : Propinsi Jawa Barat) Analisis dan Peramalan Produksi Tanaman Teh Dengan Menggunakan Metode Indeks Musim (Studi Kasus : Propinsi Jawa Barat) Laporan Penelitian Peneliti : Alfa Kenedi Mainassy (672012704) Dr. Sri Yulianto. J.

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

Kata Kunci: Sistem Informasi, Pengukuran Kinerja Sistem, TRADE, Prototyping, TUKAB

Kata Kunci: Sistem Informasi, Pengukuran Kinerja Sistem, TRADE, Prototyping, TUKAB ANALISA KINERJA SISTEM INFORMASI TUKAR UANG KARTAL ANTAR BANK (TUKAB) PADA KANTOR PELAYANAN KAS BRI PATTIMURA SEMARANG Dhany Andhyka 1, Wellia Shinta Sari 2 1,2 Sistem Informasi, Fakultas Ilmu Komuter,

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

APLIKASI DISCOUNTED CASH FLOW PADA KONTROL INVENTORY DENGAN BEBERAPA MACAM KREDIT PEMBAYARAN SUPPLIER

APLIKASI DISCOUNTED CASH FLOW PADA KONTROL INVENTORY DENGAN BEBERAPA MACAM KREDIT PEMBAYARAN SUPPLIER Program Studi MMT-ITS, Surabaya Agustus 9 APLIKASI ISOUNTE ASH FLOW PAA KONTROL INVENTORY ENGAN BEBERAPA MAAM KREIT PEMBAYARAN SUPPLIER Hansi Aditya, Rully Soelaiman Manajemen Teknologi Informasi MMT -

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas

Lebih terperinci