Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah"

Transkripsi

1 Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Peneliti : Kismanto Dwi Cahyono ( ) Evangs Mailoa, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Januari

2 Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer Peneliti : Kismanto Dwi Cahyono ( ) Evangs Mailoa, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Januari

3 3

4 4

5 5

6 6

7 7

8 8

9 Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek 1) Kismanto Dwi Cahyono, 2) Evangs Mailoa Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50771, Indonesia 1) 2) Abstract One way to maintain the security of data or information that is by using cryptographic methods. The rise of data breaches though it was secured by cryptography has happened lately. This research designed a new algorithm by using the steps hopscotch game and measures hopscotch game with gacuk already thrown in the first box. Algorithms designed in this research prove the pattern of the hopscotch game qualify five-tuple (Five-tuple) to design new algorithms. This research able to compare the speed of the process of randomness between hopscotch, Horse Sumba and AES-128. The comparison with the speed of horse Sumba and AES-128, the design based engklek step faster with an average of seconds encryption and decryption process seconds. Keywords: Cipher Block, Cryptography, steps hopscotch game. Abstrak Salah satu cara untuk menjaga keamanan data atau informasi yaitu dengan menggunakan metode kriptografi. Maraknya pembobolan data meski sudah diamankan dengan kriptografi telah terjadi belakangan ini. Penelitian ini merancang algoritma baru dengan menggunakan langkah permainan engklek dan langkah permainan engklek dengan gacuk yang sudah dilempar di kotak pertama. Algoritma yang dirancang di penelitian ini membuktikan pola dalam permainan engklek memenuhi syarat lima-tuple (Five-tuple) untuk merancang algoritma baru. Penelitian ini dapat membandingkan kecepatan proses keacakan antara Engklek, Kuda Sumba dan AES-128. Hasil perbandingan kecepatan dengan Kuda Sumba dan AES-128, rancangan berbasis langkah engklek lebih cepat dengan rata-rata proses enkripsi 0, detik dan proses dekripsi 0, detik. Kata Kunci: Cipher Blok, Kriptografi, Langkah Permainan Engklek. 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 2) Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga.

10 1. Pendahuluan Kriptografi adalah ilmu yang menyandikan suatu data menjadi kode tertentu yang sulit dimengerti. Kriptografi data asli yang dikirim (plaintext) diubah ke dalam bentuk data tersandi (ciphertext), kemudian data tersandi tersebut dapat dikembalikan ke bentuk data sebenarnya hanya dengan menggunakan kunci (key) tertentu yang hanya dimiliki oleh pihak yang sah saja. Algoritma kriptografi memiliki banyak keunikan cara pengamanan salah satunya adalah cipher block. Pada blok cipher, plaintext yang akan disandikan dipecah menjadi blok-blok dengan panjang yang sama. Blok cipher menyandikan setiap plaintext tersebut menjadi blok ciphertext dengan proses enkripsi yang identik dan keseluruhan blok plaintext disandikan dengan kunci yang sama.[1] Penelitian ini melakukan eksperimen merancang algoritma kriptografi cipher block baru karena ingin memberi tambahan referensi pengembangan algoritma block chiper, dan menjadi alternatif untuk mengamankan informasi atau data. Penelitian ini memilih eksperimen merancang algoritma block cipher karena rancangan algoritma enkripsi menghasilkan blok cipherteks yang berukuran sama dengan blok plainteks. Sebagai acuan eksperimen perancangan algoritma penelitian ini menggunakan algoritma Kuda Sumba dan Aes 128. Peneliti memilih algortima Kuda Sumba karena ukuran bit yang sama dengan penelitian ini dan memilih Aes 128 karena selama ini Aes masih dianggap algoritma teraman sekarang ini. Kriptografi yang digunakan untuk eksperimen pada penelitian ini adalah kriptografi dengan langkah permainan engklek atau sunda manda. Penulis memilih alur algoritma seperti permainan engklek atau sunda manda karena pada permainan engklek atau sunda manda ini mempunyai langkah yang unik. Sekaligus memperkenalkan permainan engklek atau sunda manda ini adalah permainan tradisional dari Indonesia, sehingga orang-orang mengetahui bahwa kriptografi ini dirancang oleh orang Indonesia. Langkah permainan engklek yang dimaksud adalah langkah mengikuti gambar denah permainan engklek dan langkah saat gacuk sudah dijatuhkan di kotak pertama. Tujuan penelitian ini adalah melakukan eksperimen perancang algoritma langkah permainan engklek atau sunda manda yang kemudian digunakan kedalam rancangan block cipher untuk diimplementasi menjadi sebuah aplikasi yang dapat digunakan secara otomatis melakukan proses enkripsi dan dekripsi. Penelitian ini juga menunjukan bahwa permainan tradisional dari Indonesia juga bisa dijadikan alur algoritma. 2. Tinjauan Pustaka Pada penelitian sebelumnya yang membahas tentang kriptografi yang pertama adalah Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton. Crypton adalah blok cipher 128 bit dimana tiap blok data direpresentasikan ke dalam array berukuran 4 x 4 byte. Tiap blok data tersebut diproses dengan menggunakan rangkaian putaran transformasi. Keamanan enkripsi dan dekripsi dengan menggunakan kunci simetris pada dasarnya terletak pada kuncinya sendiri, artinya bahwa kunci yang digunakan untuk mengenkripsi dan dekripsi adalah kunci private key, dimana kunci tersebut tidak boleh dipublikasikan kepada umum. Tiap putaran transformasi terdiri dari empat tahap yaitu : substitusi byte, permutasi bit, transposisi byte dan penambahan kunci. Crypton hanya menggunakan operasi sederhana diantaranya AND, XOR dan shift. [1] Penelitian kedua yang digunakan sebagai acuan adalah Perancangan Aplikasi Pengamanan Data dengan Kriptografi Advanced Encryption Standart (AES) membahas tentang mengubah data yang ingin diamankan ke dalam bilangan hexa baik plainteks dan kuncinya dengan menggunakan tabel ASCII, kemudian dilakukan dengan proses enkripsi dan deskripsi, proses enkripsi dilakukan proses sebanyak 4 langkah.penelitian ini bertujuan menjelaskan proses pengamanan data pada saat pengiriman data teks, menerapkan metode 9

11 kriptografi AES dalam mengamankan data teks sebelum dikirim, merancang perangkat lunak pengamanan data teks dengan metode kriptografi AES.[2] Penelitian-penelitian tersebut digunakan sebagai acuan untuk merancang kriptografi block chiper pada penelitian ini. Perbedaan penelitian terdahulu dengan yang sekarang adalah pada penelitian terdahulu yang pertama menggunakan algortima Crypton dengan private key, penelitian kedua menggunakan metode kriptografi AES dengan operasi XOR. Perancangan pada penelitian yang sekarang merancang kriptografi algoritma langkah permainan engklek atau sunda manda dengan menggunakan private key dan operasi XOR sehingga keamanan data aman. Permainan tradisional engklek yang juga disebut dengan sunda manda ini diyakini mempunyai nama asli Zondag Maandag yang merupakan bahasa Belanda. Jadi berdasar sejarahnya memang permainan tradisional engklek ini masuk ke Indonesia melalui Belanda yang pada masa lalu menjajah Indonesia. Diyakini pada masa penjajahan inilah permainan tradisional engklek dibawa masuk ke Indonesia oleh Belanda. Gambar 1 : Gambar Permainan Engklek [3] Gambar 1 menunjukan gambar permainan engklek. Permainan tradisional engklek adalah sebuah permainan tradisional sederhana yang dilakukan dengan cara melemparkan sebuah pecahan genteng atau batu berbentuk pipih. Satu anak hanya akan memiliki 1 pecahan genting (kreweng) yang disebut Gacuk. Permainan dilakukan secara bergantian. Para pemain akan mengundi urutan pemain yang akan bermain. Pemain pertama harus melemparkan pecahan gentingnya ke kotak pertama yang terdekat. Setelah itu dia harus melompat-lompat ke semua kotak secara berurutan hanya degan menggunakan 1 kaki, sedangkan kaki yang lainnya harus diangkat dan tidak boleh turun menyentuh tanah. Kotak yang terdapat gacuk milik pemain tersebut tidak boleh diinjak (harus dilewati). Dan pemain yang sedang bermain dengan meloncat dilarang untuk menyentuh atau menginjak garis pembatas. Permainan tradisional engklek sebenarnya juga memiliki makna filosofis. Permainan tradisional engklek bisa diartikan sebagai simbol dari usaha manusia untuk membangun tempat tinggalnya atau rumahnya. Selain itu permainan tradisional engklek juga memiliki filosofi sebagai simbol dalam pencapaian usaha yang tidak bisa sembarangan dengan menabrak semua tata aturan yang telah ada. Namun selalu tetap berusaha selaras dengan aturan yang telah dibuat. [3] Sebuah kriptografi dapat dikatakan sebagai sebuah sistem kriptografi jika memenuhi lima-tuple (five-tuple)(p, C, K, E, D)yang memenuhi kondisi [4]: 1. Padalah himpunan berhingga dari plainteks, 2. Cadalah himpunan berhingga dari cipherteks, 3. Kmerupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, 10

12 4. Untuk setiap dekripsi d k e x x k K, terdapat aturan enkripsi e k E dan berkorespodensi dengan aturan D. Setiap e k P Cdan d k C Padalah fungsi sedemikian hingga dk k untuk setiap plainteks Algoritma simetrik dapat pula disebut sebagai algoritma konvensional, dimana kunci dekripsi dapat ditentukan dari kunci enkripsinya, begitu pula sebaliknya. Pada algoritma simetrik, kunci enkripsi dan kunci dekripsinya sama. Keamanan dari algoritma ini terletak pada kuncinya, jika kunci diberitahukan atau dibocorkan maka siapa saja dapat mengenkrip dan mendekripsi data, jadi kunci harus benar-benar rahasia dan aman. Proses enkripsi dan dekripsi dari fungsi algoritma ini dapat dinotasikan sebagai berikut : Ek (P) = C (Proses Enkripsi) Dk (C) = P (Proses Dekripsi) Dimana E adalah fungsi enkripsi, D adalah fungsi dekripsi, k adalah kunci enkripsi dan dekripsi, P adalah plaintext (pesan yang sebenarnya) dan C adalah ciphertext (hasil enkripsi dari plaintext). Proses enkripsi dan dekripsi dengan algoritma simetrik dapat digambarkan sebagai berikut : x P. Gambar 2: Enkripsi dan Dekripsi Algoritma Simetrik Gambar 2 menunjukan proses enkripsi dan proses dekripsi.[5] Plaintext adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca. Data diacak dengan menggunakan fungsi atau Kunci Enkripsi (Encryption Key). Cipherteks adalah pesan atau informasi yang sudah dienkripsi sehingga tidak dapat dibaca dengan mudah. Proses pengacakan atau proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plainteks) menjadi pesan yang tersembunyi (disebut cipherteks adalah enkripsi (encryption). Proses sebaliknya, untuk mengubah cipherteks menjadi plainteks, disebut dekripsi (decryption). Kunci yang digunakan pada tahap Dekripsi disebut Kunci Dekripsi (Decryption Key). Chiper Block merupakan salah satu algoritma penyandian data modern yang beroperasi pada plainteks atau cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Pada saat melakukan enkripsi/dekripsi kriptografer biasanya menggunakan operasi XOR antara plaintext/chipertext dengan kunci. Untuk menambah kerumitan kriptografer menggunakan algoritma operasi substitusi dan transposisi (keduanya beroperasi dalam mode bit) untuk menimbulkan efek membingungkan (confussion) dan menyebar (diffussion). Terkadang untuk menambah kerumitan digunakan pula jaringan feistel atau dan chiper berulang. [1] Pada algoritma kriptografi simetrik, operasi aritmetika yang sering dipakai adalah operasi XOR (Exclusive OR) dengan simbol. Operasi XOR ini melibatkan bilangan 0 dan 1 saja. [2] Enkripsi menghasilkan ciphertext yang memiliki ukuran blok antara plaintext dan ciphertext yang sama. Dekripsi merupakan kebalikan dari enkripsi, dari ciphertext hasil enkripsi diubah menjadi plaintext awal kembali. Pada proses enkripsi dan dekripsi 11

13 menggunakan kunci yang sama. Kunci yang digunakan harus sama agar hasil enkripsi jika didekripsi bisa menghasilkan plaintext. Gambar 3 : Proses Enkripsi Pada Gambar 3 menjelaskan bahwa plaintext (P) mengalami proses enkripsi (E) untuk menghasilkan chipertext (C). Pada saat proses enkripsi ini plaintext di XOR dengan kunci (K) agar menghasilkan chipertext (C). Proses enkripsi ini bisa ditulis dengan persamaan [6]: E(C) = P XOR K Gambar 4 : Proses Dekripsi Pada Gambar 4 menjelaskan proses dekripsi. Proses dekripsi (D) kebalikan dari proses enkripsi di Gambar 2 diatas. Pada proses dekripsi ini chipertext (C) di XOR dengan kunci (K) agar bisa mendapatkan kembali plaintext (P) semula. Proses dekripsi ini bisa ditulis dengan persamaan [6]: D(P) = C XOR K 3. Metode Penelitian Pada perancangan kriptografi ini tahapan-tahapan yang dilakukan untuk penyusunan penelitian yaitu : (1) Pengumpulan Data, (2) Analisis Kebutuhan, (3) Perancangan kriptografi, (4) Uji Kriptografi, dan (5) Penulisan Laporan. Gambar 5 : Tahap Penelitian Pada Gambar 5 menjelaskan tentang tahap penelitian ini. Tahap pertama adalah Pengumpulan Data. Tahap pertama ini mempersiapkan segala data yang dibutuhkan untuk merancang kriptografi menggunakan langkah engklek atau sunda manda. Data yang dimaksud seperti referensi jurnal-jurnal, buku-buku yang akan menjadi sumber untuk merancang kriptografi engklek atau sunda manda. 12

14 Tahap kedua adalah Analisi Kebutuhan. Pada tahap kedua ini dilakukan analisis kebutuhan untuk merancang kriptografi engklek atau sunda manda. Kebutuhan yang dibutuhkan seperti laptop atau pc, aplikasi untuk merancang program kriptografi engklek atau sunda manda, serta data yang disebutkan pada tahap pertama. Tahap ketiga: Perancangan Kriptografi. Tahap ketiga adalah merancang kriptografi dengan langkah engklek atau sunda manda. Langkah pertama merancang bagan terjadinya proses enkripsi dan dekripsi. Bagan yang dimaksud adalah gambaran awal proses enkripsi dari plaintext sampai menghasilkan chipertext dan proses dekripsi dari chipertext sampai kembali menghasilkan plaintext, dengan kombinasi operasi XOR antara plaintext (P) dengan kunci (K) pada proses enkripsi, dan chipertext (C) dengan kunci (K) pada proses dekripsi. Langkah kedua pada tahap ketiga ini adalah mengubah setiap huruf pada plaintext dan key menjadi bentuk biner dengan bantuan tabel ASCII. Mengubah setiap huruf kedalam bentuk biner ini karena algoritma langkah engklek atau sunda manda dijalankan pada tabel 8x8 yang berisi angka biner tersebut. Langkah ketiga pada tahap ketiga ini adalah perhitugan matematis dengan operasi XOR. Proses enkripsi menghitung plaintext (P) XOR kunci (K) sampai menghasilkan chipertext (C), dan proses dekripsi menghitung chipertext (C) XOR kunci (K) sampai menghasilkan plaintext (P) awal. Setiap hasil XOR dan pengacakan kunci (K) diacak sesuai langkah yang direncanakan sebanyak 6 kali. Untuk proses enkripsi dan dekripsi langkah yang digunakan adalah langkah permainan engklek atau sunda manda, sedangkan pada proses pengacakan kunci (K) menggunkan langkah pemainan engklek atau sunda manda setelah dilemparnya gacuk pada kotak pertama. Tahap keempat: Uji Kriptografi. Tahap keempat adalah menguji perhitungan matematis pada tahap ketiga dengan merancang program kriptografi langkah permainan engklek atau sunda manda. Perancangan program ini bertujuan agar sistem yang dirancang berjalan seperti yang diharapkan. Karena sistem harus tetap diuji kedalam program agar rancangan tidak hanya perhitungan algoritmanya saja. Sehingga ada bukti bahwa sistem yang dirancang bisa diterapkan kedalam program. Tahap kelima: Penulisan Laporan. Tahap ini adalah tahap terakhir dalam penelitian ini, juga sangat penting karena laporan ini bertujuan untuk menuliskan apa saja yang dibutuhkan, dilakukan, dan terjadi selama proses penelitian merancang kriptografi engklek atau sunda manda. Perancangan kriptografi ini menggunakan 2 proses yaitu enkripsi dan dekripsi. Proses enkripsi kriptografi berbasis langkah permainan engklek atau sunda manda ini mengalami 6 kali pengacakan. Gambar 6 : Rancangan Proses Enkripsi 13

15 Gambar 6 adalah gambaran proses enkripsi pada kriptografi block chiper yang berbasis langkah pada permainan engklek atau sunda manda. Penjelasan proses enkripsi pada Gambar 5 sebagai berikut : A. Memilih plaintext. Memilih kata yang terdiri dari 8 huruf untuk menjadi plaintext. B. Memilih kunci. Memilih kata yang terdiri dari 8 huruf untuk menjadi kunci. C. Pada proses enkripsi menghasilkan rumus Plaintext dan Kunci sebagai berikut : - Plaintext mengikuti langkah permainan engklek atau sunda manda sehingga menghasilkan P1. Kunci mengikuti langkah permainan engklek atau sunda manda dengan gacuk yang sudah dilempar sehingga menghasilkan K1. P1 di XOR dengan K1 menghasilkan P2. - P2 mengikuti langkah permainan engklek atau sunda manda dan mengalami pengurutan menghasilkan P2ACAK. K1 mengikuti langkah permainan engklek atau sunda manda dengan gacuk yang sudah dilempar menghasilkan K2. P2ACAK di XOR dengan K2 menghasilkan P3. - P3 mengikuti langkah permainan engklek atau sunda manda dan mengalami pengurutan menghasilkan P3ACAK. K2 mengikuti langkah permainan engklek atau sunda manda dengan gacuk yang sudah dilempar menghasilkan K3. P3ACAK di XOR dengan K3 menghasilkan P4. - P4 mengikuti langkah permainan engklek atau sunda manda dan mengalami pengurutan menghasilkan P4ACAK. K3 mengikuti langkah permainan engklek atau sunda manda dengan gacuk yang sudah dilempar menghasilkan K4. P4ACAK di XOR dengan K4 menghasilkan P5. - P5 mengikuti langkah permainan engklek atau sunda manda dan mengalami pengurutan menghasilkan P5ACAK. K4 mengikuti langkah permainan engklek atau sunda manda dengan gacuk yang sudah dilempar menghasilkan K5. P5ACAK di XOR dengan K5 menghasilkan P6. - P6 mengikuti langkah permainan engklek atau sunda manda sehingga menghasilkan P6ACAK. K5 mengikuti langkah permainan engklek atau sunda manda dengan gacuk yang sudah dilempar menghasilkan K6. P6ACAK di XOR dengan K6 menghasilkan chipertext (C). Gambar 7 : Rancangan Proses Dekripsi Gambar 7 adalah gambaran proses dekripsi pada kriptografi block chiper yang berbasis langkah pada permainan engklek atau sunda manda. Penjelasan proses dekripsi pada Gambar 6 sebagai berikut : 14

16 A. Menyiapkan chipertext hasil enkripsi. Menyiapkan chipertext hasil proses enkripsi. B. Menyiapkan kunci. Kunci yang digunkan adalah kunci yang disiapkan untuk proses enkripsi B. Pada proses dekripsi menghasilkan rumus Chipertext dan Kunci sebagai berikut : - Chipertext hasil enkripsi di XOR dengan K6 menghasilkan C1ACAK. C1ACAK diurutan seperti pengurutan pada P6 menjadi C1. - C1 di XOR dengan K5 menghasilkan C2ACAK. C2ACAK diurutkan seperti pengurutan P5 menjadi C2. - C2 di XOR dengan K4 menghasilkan C3ACAK. C3ACAK diurutkan seperti pengurutan P4 menjadi C3. - C3 di XOR dengan K3 menghasilkan C4ACAK. C4ACAK diurutkan seperti pengurutan P3 menjadi C4. - C4 di XOR dengan K2 menghasilkan C5ACAK. C5ACAK diurutkan seperti pengurutan P2 menjadi C5. - C5 di XOR dengan K1 menghasilkan C6ACAK. C6ACAK diurutkan seperti pengurutan P1 menjadi C6. - C6 diurutkan seperti pengurutan dari P1ACAk menjadi P1 kembali menghasilkan Plaintext. Rancangan Algoritma Engklek atau Sunda Manda Pengujian proses enkripsi dan dekripsi pada penelitian ini dibuktikan dengan plaintext KISMANTO, dan kunci yang digunakan SALATIGA. Pengacakan terjadi pada plaintext saat enkripsi, chipertext saat dekripsi dan kunci sebanyak 6 kali. Gambar 8 : Langkah Pengacakan Gambar 8 menjelaskan langkah permainan engklek yang digunakan pada penelitian ini. Gambar 8(A) adalah gambar yang digunakan sebagai langkah pengacakan plaintext dan chipertext pada proses enkripsi dan dekripsi. Gambar 8(B) adalah gambar permainan engklek yang sudah dilemparkan gacuk pada kotak pertama, dan gambar ini digunakan untuk pada proses pengacakan key. Proses key 15

17 Gambar 9 : Proses Pengacakan Key 1 Pada Gambar 9 menjelaskan proses pengacakan pada kunci. Kunci SALATIGA diubah kedalam bentuk biner pada setiap hurufnya. Biner setiap huruf ditulis dari kiri ke kanan sesuai Gambar 9(A). Pada proses pengacakan kunci ini langkah yang dipakai adalah langkah permainan engklek atau sunda manda yang telah dilemparkan gacuk pada kotak pertama. Gambar 9(B) adalah hasil dari pengurutan dari key Gambar 9(A), kolom yang dilewati langkah engklek atau sunda manda dengan gacuk yang sudah dilempar pada kotak pertama ditulis seperti Gambar 9(B). Kolom yang tidak dilewati langkah engklek dengan gacuk yang dilempar pada kotak pertama ditulis seperti yang ditunjukan pada Gambar 9(B). Gambar 9(B) untuk kolom terakhir pada baris 1 sampai 4 diisi angka pada 4 kolom berwarna kuning yang tidak dilewati langkah engklek yang sudah dilempar gacuk pada kotak pertama. Langkah pengacakan dan pengurutan ini dilakukan sebanyak 6 kali. Gambar 10 : Proses Pengacakan Key 6 Pada Gambar 10 menjelaskan langkah keenam proses pengacakan pada kunci. Gambar 10(B) adalah K6 hasil pengurutan K5 Gambar 10(A) yang telah dilakukan langkah permainan engklek dengan gacuk yang sudah dilempar pada kotak pertama seperti pada Gambar 8(B). Kolom yang dilewati langkah engklek atau sunda manda dengan gacuk yang sudah dilempar pada kotak pertama ditulis seperti Gambar 10(B). Kolom yang tidak dilewati langkah engklek dengan gacuk yang dilempar pada kotak pertama ditulis seperti pada Gambar 10(B). Gambar 10(B) untuk kolom terakhir pada baris 1 sampai 4 diisi dengan 4 angka berwarna biru yang tidak dilewati langkah engklek yang sudah dilempar gacuk pada kotak pertama sesuai yang ditunjukan Gambar 10(B). Proses Enkripsi Gambar 11 : Proses Pengacakan Plaintext 1 Pada Gambar 11 dilakukan proses pengacakan plaintext. Plaintext KISMANTO diubah ke bentuk biner pada setiap hurufnya. Biner setiap huruf ditulis dari atas ke bawah. Langkah permainan engklek atau sunda manda seperti Gambar 8(A), dilakukan dari kotak bawah sebelah kiri yang ditunjukan Gambar 11(A). Gambar 11(B) adalah P1 yaitu hasil pengurutan langkah permainan engklek atau sunda manda dari plaintext yang sudah diurutkan, dan ditulis dari baris paling atas kiri ke kanan seperti pada Gambar 11(B). Kolom 16

18 yang tidak dilewati langkah engklek atau sunda manda ditulis 8 kotak dengan alur seperti ular mengikuti arah panah didalam kotak seperti yang ditunjukan Gambar 11(B). Gambar 12 : Proses Pengacakan Plaintext 2 dan Hasil Enkripsi Gambar 12 menjelaskan langkah kedua dalam proses pengacakan plaintext. Gambar 12(A) atau P2 adalah hasil dari P1 XOR K1 dan ditulis dari atas ke bawah sesuai yang ditunjukan pada Gambar 12(A). Gambar 12(B) atau P2 ACAK adalah hasil dari pengurutan P2(Gambar 12(B)) setelah dilakukan langkah perminan engklek atau sunda manda seperti langkah engklek yang dirunjukan Gambar 8(A). Penulisan kotak yang dilewati langkah engklek atau sunda manda diambil 4 kotak dari langkah awal dan ditulis sesuai warna kotak seperti pada Gambar 12(A). Kotak yang tidak dilewati langkah permainan engklek atau sunda manda pada Gambar 8(A) ditulis sesuai warna kotak dengan alur ular naik turun yang ditunjukan Gambar 12(B). Langkah pengacakan ini dilakukan sebanyak 6 kali untuk menghasilkan chipertext. Gambar 12(C) menunjukan hasil dari enkripsi teks dari plaintext menjadi chipertext. Chipertext diperoleh dari P6ACAK XOR K6 dan hasil XOR ditulis dari atas ke bawah dimulai dari kiri atas sesuai yang ditunjukan pada Gambar 12(C). Proses Dekripsi Gambar 14 : Proses Pengacakan Chipertext 1 17

19 Gambar 14 menunjukan proses dekripsi dari chipertext kembali menjadi plaintext awal. Gambar 14(A) atau Chiper adalah hasil enkripsi dari plaintext, sedangkan Gambar 14(B) atau C1ACAK dihasilkan dari Chiper XOR K6 dan hasilnya ditulis dari kiri ke kanan seperti urutan yang ditunjukan Gambar 14(B). Gambar 14(C) atau C1 dihasilkan dari proses pengurutan C1ACAK dan ditulis sesuai warna kotak. Proses XOR dan pengurutan ini dilakukan sebanyak 6 kali. Gambar 15 : Proses Pengacakan Chipertext 6 Gambar 15 menunjukan langkah keempat proses pengacakan chipertext. Gambar 15()A atau C5 dihasilkan dari pengurutan C5ACAK. Pengurutan pada Gambar 15(A) atau C5 ditulis sesuai warna kotak pada C5ACAK. C6 pada Gambar 15(B) dihasilkan dari C5 XOR K1, pada hasil proses XOR biner C6 ditulis dari kiri ke kanan dimulai dari kotak kiri atas sesuai pada Gambar 15(B). Gambar 15(C) adalah hasil dari proses dekripsi yang menghasilkan plaintext awal. Plaintext yang dihasilkan pada Gambar 15(C) berasal dari pengurutan C6 atau Gambar 15(B). Pengurutan dilakukan sesuai dengan warna kotak pada C6 Gambar 15(B). 4. Hasil dan Pembahasan Pada bagian ke empat ini akan menjelaskan tentang proses yang terjadi di enkripsi dan dekripsi teks secara umum, langkah permainan engklek atau sunda manda yang dilakukan pada proses pengacakan dan pengurutan enkripsi dan dekripsi, dan langkah permainan engklek atau sunda manda dengan gacuk yang sudah dilempar di kotak pertama yang digunakan pada proses pengacakan dan pengurutan kunci, serta hasil implementsi dari algoritma langkah permainan engklek atau sunda manda yang dirancang untuk menjadi program engkripsi dan dekripsi sederhana. 18

20 Gambar 16 : Bagan Rancangan Proses Enkripsi Gambar 16 menjelaskan proses enkripsi yang terjadi dari teks awal sampai menjadi chipertext. Setiap huruf pada teks awal atau plaintext diubah ke dalam bentuk biner sesuai dengan ASCII. Rancangan algoritma yang dibuat oleh penulis menggunakan ukuran 8 bit, sehingga dari proses pengubahan teks ke bentuk biner dilakukan proses padding atau penghapusan penambahan byte. Biner yang dihasilkan dimasukan ke dalam matriks yang ditentukan, kemudian diacak dengan langkah permainan engklek dan diurutkan sehingga menghasilkan P1. Pada kunci dilakukan proses awal yang sama seperti teks yaitu dari ASCII sampai bit dan juga melewati proses padding. Hasil biner pada kunci dimasukan ke matriks yang ditentukan, setelah itu dilakukan proses pengacakan dengan langkah permainan engklek dengan gacuk yang sudah dilempar pada kotak pertama kemudian diurutkan dan menghasilkan K1. P1 di XOR kan dengan K1 untuk menghasilkan P2, kemudian P2 mengalami proses pengacakan dan pengurutan sehingga dihasilkan matriks P2 ACAK. Proses pengacakan, pengurutan, XOR pada teks dan kunci dilakukan sebanyak 6 kali sehingga menghasilkan chipertext. 19

21 Gambar 17 : Bagan Rancangan Proses Dekripsi Gambar 17 menjelaskan proses dekripsi dari chipertext kembali menjadi teks awal atau plaintext. Proses dekripsi adalah kebalikan dari proses enkripsi. Chipertext hasil dari enkripsi di XOR dengan K6 menghasilkan C1ACAK, kemudian C1ACAK mengalami proses pengurutan menghasilkan C1. Proses ini dilakukan sebanyak 6 kali sampai kembali menghasilkan teks awal atau plaintext. C6 mengalami pengurutan untuk kembali menjadi teks awal, sebelum kembali ke teks awal C6 mengalami proses unpadding agar hasil bisa teks awal kembali. Gambar 18 : Alur Pengambilan dan Pengurutan Enkripsi Gambar 18 menunjukan alur langkah permainan engklek yang dipakai untuk pengacakan dan pengurutan pada proses enkripsi. Langkah engklek dimulai dari kotak berwarna merah dengan nomer 8 yang ditunjukan Gambar 18(A). Pengambilan bit pada kotak yang dilewati langkah engklek untuk langkah keempat diambil kotak kanan dahulu setelah itu ke kiri dan ke atas mengikuti arah panah dan warna kotak. Pengambilan bit kotak kotak yang tidak dilewati langkah engklek diambil 8 kotak sesuai warna dan mengikuti alur arah panah berwarna merah seperti yang ditunjukkan Gambar 18(A). Pengurutan ditulis dari kiri atas ke kanan atas dengan kotak yang dilewati langkah engklek terlebih dahulu seperti yang ditunjukan Gambar 18(B). Pengambilan dan pengurutan bit ini dilakukan sebanyak 6 kali dengan langkah pengurutan yang berbeda-beda sesuai rancangan sampai menghasilkan chipertext. 20

22 Gambar 19 : Alur Pengambilan dan Pengurutan Kunci Gambar 19 menunjukan alur pengambilan dan pengurutan bit pada kunci dengan langkah engklek yang sudah dilemparkan gacuk pada kotak pertama. Langkah engklek dimulai dari kotak berwarna biru dengan nomor 57 seperti yang ditunjukan Gambar 19(A). Alur pengambilan bit mengikuti arah panah berwarna hitam dengan langkah ketiga mengambil kotak kiri dahulu. Pengambilan bit kunci pada kotak yang tidak dilewati langkah engklek dengan gacuk mengikuti arah panah berwarna merah. Pengurutan bit ditulis dari kiri ke kanan dengan kotak yang dilewati langkah engklek dengan gacuk terlebih dahulu seperti yang ditunjukan Gambar 19(B). Untuk kotak warna kuning ditulis sesuai alur arah panah merah dan ditempatkan pada kanan atas mengisi kotak yang kosong sesuai Gambar 19(B). Pengambilan dan pengurutan bit kunci ini dilakukan sebanyak 6 kali. Gambar 20 : Alur Pengambilan dan Pengurutan Dekripsi Gambar 20 menunjukan alur pengambilan dan pengurutan bit pada proses dekripsi. Langkah pertama dekripsi adalah chipertext dixor dengan K6, dan hasil XOR ditulis dari kiri ke kanan seperti pada Gambar 20(A). Pewarnaan kotak pada Gambar 20(A) disesuaikan dengan proses enkripsi ke 6 sehingga hasil XOR chipertext diwarnai seperti P6ACAK. Pengurutan hasil XOR seperti P6 pada proses enkripsi ditunjukan pada Gambar 20(B). Pengambilan dan pengurutan pada proses dekripsi dilakukan sebanyak 6 kali dengan posisi kotak berbeda-beda sesuai rancangan sampai kembali menghasilkan plaintext atau teks awal. Gambar 21 : Program Algoritma Engklek Gambar 21 menujukan hasil implementasi algoritma engklek kedalam program. Gambar21(A) adalah proses enkripsi dengan memasukan plaintext KISMANTO dan kunci 21

23 SALATIGA. Pada pilihan proses dipilih enkripsi kemudian tekan button JALANKAN, hasil proses enkripsi atau chipertext 0C66D9AE A tampil di kotak output, dengan lama proses enkripsi 1, detik dan memory 3, Koding Program 1 //Proses Enkripsi public static long enkripsi(long src, long knc) throws UnsupportedEncodingException{ byte[][] map = new byte[][] {enkripsi_prosesteks1,enkripsi_prosesteks2, enkripsi_prosesteks3,enkripsi_prosesteks4,enkripsi_prosesteks5,enkripsi_prosesteks6 }; for(int i=0; i<map.length; i++){ src = jalankan(map[i], src); knc = jalankan(kunci1, knc); src = src^knc; } return src; } Koding Program 1 menjalankan proses enkripsi di dalam program. Pada proses enkripsi ini, program mengambil matriks enkripsi teks dari 1 sampai 6 dan memasukan biner sesuai perpindahan angka dalam matriks. Langkah kedua program mengambil matriks enkripsi kunci1 dan memasukan biner sesuai perpindahan angka dalam matriks. Langkah ketiga program akan meng XOR matriks teks dengan matriks kunci sesuai urutan. Ketiga langkah ini dilakukan sebanyak 6 kali sampai menghasilkan chipertext. Gambar 21(B) adalah proses dekripsi dengan inputan dari hasil enkripsi gambar 21(A) 0C66D9AE A. Untuk mengembalikan menjadi plaintext kunci diisi sesuai kunci saat proses enkripsi. Pilihan proses dipilih dekripsi kemudian tekan button JALANKAN, hasil dari proses dekripsi atau plaintext KISMANTO tampil dikotak output,dengan lama proses dekripsi 0, detik dan memory 3, Koding Program 2 //Proses Dekripsi public static long dekripsi(long src, long knc) throws UnsupportedEncodingException{ byte[][] map = new byte[][] { dekripsi_cprteks1,dekripsi_cprteks2, dekripsi_cprteks3, dekripsi_cprteks4, dekripsi_cprteks5, dekripsi_cprteks6 }; for(int i=0;i<map.length;i++){ knc = jalankan(kunci1, knc); } for(int i=0; i<map.length; i++){ src = src^knc; knc = jalankan(kunci2, knc); src = jalankan(map[i], src); } return src; } Koding Program 2 menjalankan proses dekripsi di dalam program. Pada proses dekripsi ini, program mengambil matriks dekripsi chipertext dari 1 sampai 6 dan memasukan biner 22

24 sesuai perpindahan angka dalam matriks. Langkah kedua program mengambil matriks dekripsi kunci2 dan memasukan biner sesuai perpindahan angka dalam matriks. Langkah ketiga program akan meng XOR matriks chipertext dengan matriks kunci2 sesuai urutan. Ketiga langkah ini dilakukan sebanyak 6 kali sampai kembali menghasilkan teks awal. Hasil pengukuran kecepatan enkripsi dan dekripsi algoritma engklek yang didapatkan dibandingkan dengan hasil kecepatan enkripsi-dekripsi dengan algoritma Kuda Sumba [7] dan algoritma AES [8]. Hasil perbandingan ditampilkan pada gambar 22 dan 23. Gambar 22 : Grafik Lama Proses Enkripsi Gambar 22 menunjukan perbandingan kecepatan proses enkripsi algortima Engklek, Kuda Sumba, dan Aes. Rata-rata lama proses enkripsi algoritma Engklek 0, detik, sedangkan algortima Kuda Sumba 0, detik, dan algoritma Aes 0, detik. Dengan melihat grafik pada Gambar 22 dapat disimpulkan bahwa algoritma Engklek lebih stabil saat melakukan proses enkripsi dari algoritma Kuda Sumba dan algortima Aes. Gambar 23 : Garfik Lama Proses Dekripsi Gambar 23 menunjukan perbandingan kecepatan proses dekripsi algortima Engklek, algortima Kuda Sumba, dan algortima Aes. Proses dekripsi ini tidak berbeda jauh dengan proses enkripsi yang kecepatan proses algortima Engklek menunjukan lebih stabil. Rata-rata lama proses dekripsi algoritma Engklek 0, detik, sedangkan algoritma Kuda Sumba 0, detik, dan algoritma Aes 0, detik. 5. Kesimpulan Rancangan algoritma dalam penelitian ini yaitu dengan langkah permainan engklek dan langkah permainan engklek dengan gacuk yang dilempar di kotak pertama berhasil 23

25 diimplementasikan ke dalam kriptografi block chiper dengan memenuhi syarat Five-tuple. Program kriptografi ini memerlukan lama proses enkripsi 0, detik dan memory 3, sedangkan dalam proses dekripsi memerlukan waktu 0, detik dan memory 3, Sebagai saran untuk pengembangan penelitian, diharapkan kedepannya tidak hanya membandingkan kecepatan saja, merancang algortima dengan bit lebih dari 64 dan pengacakan lebih banyak sehingga data lebih aman. 6. Daftar Pustaka [1] Dafid, Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton. STMIK MDP Palembang. [2] Sianturi, Fricles Ariwisanto, Perancangan Aplikasi Pengamanan Data dengan Kriptografi Advanced Encryption Standard (AES). STIMIK Budi Darma Medan. [3] pemaintradisional. Engklek. Diakses tanggal 15 Oktober [4] J. Daemen and V. Rjimen, "AES Proposal: Rijndael", First Advanced Encryption Standard (AES) Conference, California, Aug [5] Munir, Rinaldi, Kriptografi, Bandung: Informatika. [6] Franindo, Ardian, Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok. Institut teknologi Bandung. [7] Bili, Duta Dairo Perancangan Kriptografi Block Cipher dengan Langkah Kuda. Universitas Kristen Satya Wacana. [8] Widyaningrum, F & Suharsono, A & Henryranu, B. P, Implementasi dan Analisis Aplikasi Transfer File Antar PC Menggunakan Algoritma RC4 128 Bit dan AES 128 Bit. Institut Teknologi Bandung. 24

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi

Lebih terperinci

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian (672011060)

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 Artikel Ilmiah Peneliti : Jodha Dwiwira Buji (672010281)

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok Ardian Franindo-NIM:13504106 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if114106@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER Rifky Ardiansyah (1110651021) ¹, Ari Eko Wardoyo S.T, M.Kom ², Yulio Rahmadi, S.Kom 3, Program Studi Teknik Informatika,

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA

Lebih terperinci

Yama Fresdian Dwi Saputro

Yama Fresdian Dwi Saputro Advanced Encryption Standard (AES) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi Artikel Ilmiah Peneliti : Orlando Walaiya (682012043) Alz Danny Wowor, S.Si., M.Cs. Program Studi Sistem

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) Ahmad Mufid Program Studi Sistem Komputer Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl. Sultan Fatah No. 83 Demak

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci