Two Square Cipher I. PENDAHULUAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "Two Square Cipher I. PENDAHULUAN"

Transkripsi

1 Two Square Cipher Risalah Widjayanti Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia @std.stei.itb.ac.id Abstract Kriptografi, sebuah seni dalam menjaga kerahasiaan pesan, dapat dibagi menjadi dua macam. Kriptografi klasik, yang telah ditemukan dari masa lalu, dengan proses enkripsi sederhana yang dapat dilakukan secara manual. Kemudian kriptografi modern yang melibatkan perhitungan rumit beserta bilangan besar dalam proses enkripsinya. Kedua tipe kriptografi ini masih digunakan hingga saat ini. Salah satu algoritma kriptografi klasik yang cukup rumit cara pemecahannya adalah playfair cipher. Namun, dengan tingkat kriptanalisis yang cukup sulit dibanding algoritma kriptografi klasik lain, playfair pun masih memiliki banyak kelemahan. Two-square cipher atau yang biasa disebut dengan double playfair muncul sebagai modifikasi dan pengembangan lebih lanjut. Two-square cipher diklaim sebagai metode enkripsi yang lebih baik dibandingkan dengan playfair. Makalah ini membahas tentang two-square cipher. Mulai dari cara enkripsi dan dekripsi, kriptanalis yang dilakukan, perbandingannya dengan playfair, hingga kekuatan dan kelemahan yang terdapat dalam cipher tersebut. Index Terms two square cipher, playfair cipher, double playfair, kriptanalis, kriptografi I. PENDAHULUAN Salah satu ciri khas algoritma kriptografi klasik adalah, sistem enkripsi dan dekripsinya dipandang lebih sederhana. Penyandiannya tidak harus memerlukan komputer dengan perhitungan yang rumit. Proses enkripsi dan dekripsinya dapat dilakukan hanya dengan perhitungan manual, bahkan hanya dengan menggunakan pena dan kertas. Selain itu, berbeda dengan algoritma modern yang basisnya adalah bit, algoritma klasik berbasiskan karakter. Terdapat dua macam algoritma klasik: sandi substitusi dan sandi transposisi. Playfair, salah satu algoritma kriptografi klasik subsitusi, telah ditemukan sejak lama. Tepatnya, tahun 1854 oleh Charles Wheatstone. Nama dari algoritma ini diambil dari orang yang memopulerkan sandi, Lord Playfair, seorang teman dari Wheatstone. Sandi ini sempat digunakan pihak Inggris dalam Perang Boer II dan Perang Dunia I. Bahkan pihak Australia dan Jerman juga menggunaan sandi ini dalam Perang Dunia II. Namun, sandi ini tidak lagi digunakan oleh pihak militer. Sandi playfair dianggap tidak lagi aman untuk menjaga kerahasiaan sejak ditemukannya program yang mampu memecahkan sandi ini dalam hitungan detik. Gambar 1.1 Contoh persegi untuk dekripsi enkripsi playfair Seperti yang terlihat pada gambar, ada 25 huruf yang terletak pada persegi dengan posisi yang bisa bertukar di mana saja. Fakta ini membuat sandi playfair memiliki sekitar 25! atau x20 25 kemungkinan kunci. Namun, ada beberapa isu dalam playfair yang dapat dieksploitasi kriptanalis. Antara lain: Sebuah huruf tidak dapat mengenkripsi dirinya sendiri Sebuah huruf hanya dapat mengenkripsi dari satu sampai lima huruf saja Sebuah huruf bisa jadi dua kali lebih sering menjadi enkripsi dibanding yang lain Sebuah plaintext dan ciphertext saling menyandikan satu sama lain Sejak pihak Jerman dalam Perang Dunia II mengetahui kelemahan playfair cipher seperti di atas, mereka menggunakan sistem playfair ganda sebagai medium mereka. Sistem playfair ganda inilah yang disebut sebagai two-square cipher. Gambar 1.2 Contoh persegi untuk dekripsi enkripsi twosquare Seperti yang dapat dilihat pada gambar di atas, ada dua persegi, dua kali lipat lebih banyak jumlahnya dengan sistem penyususn kunci pada algoritma playfair biasa. Dengan menggandakan kunci, otomatis kemungkinan kunci pun menjadi 25!x2 atau x Pemecahan sandi two-square cipher mungkin dapat dilakukan dengan serangan sebagai berikut: - Ciphertext only attack

2 - Known-plaintext attack - Chosen-plaint text attack - Chosen-ciphertext - Chosen-text attack II. ENKRIPSI DAN DEKRIPSI ALGORITMA TWO-SQUARE Sebagai turunan dari playfair cipher, two-square cipher juga dianggap sebagai algoritma kriptografi klasik. Dalam two-square cipher, cara penempatan kunci dalam persegi huruf masih sama dengan pl/ayfair biasa. Bedanya adalah, ada dua persegi yang diletakkan bersampingan. Berarti, ada sebuah kunci yang dibagi menjadi dua subkunci. Masing-masing ditempatkan dalam satu persegi dan saling independen satu sama lain. Two-square memiliki dua jenis cara penempatan. Yang pertama adalah vertikal, di mana dua buah persegi diletakkan dalam posisi atas bawah. Yang kedua adalah horizontal yang menyejajarkan persegi bersampingan. Tipe kedua ini adalah yang lebih banyak digunakan penulis dalam penyusunan makalah. Cara enkripsi dengan tipe pertama juga akan sedikit dijelaskan. Namun, dalam makalah ini, baik dalam analisi maupun dalam penjelasan, tulisan two-square tanpa embel-embel vertikal atau horizontal berarti merujuk kepada versi horizontal. Enkripsi two-square cipher agak sedikit berbeda dengan playfair. Bentuk huruf yang dienkripsikan masih berupa digraph, namun, masing-masing huruf dalam digraph tersebut diposisikan dalam persegi yang berbeda. Aturannya, huruf pertama digraph berada di persegi di sebelah kiri sedangkan huruf kedua berada di persegi di sebelah kanan. Hal itu berlaku untuk two-square cipher horizontal. Sedangkan untuk two-square cipher vertikal, posisi huruf pertama digraph terletak dalam persegi atas dan huruf kedua diletakkan dalam persegi di bawah. Untuk membuat persegi, kunci untuk masing-masing persegi di pilih. Untuk contoh di sini penulis memilih kata playfair dan two square untuk menjadi kunci. Kunci diletakkan berurutan dari kiri atas ke samping, lalu ke bawah, tanpa pengulangan. Seperti cara meletakkan kunci dalam sandi playfair biasa. Berikutnya, seluruh huruf yang tidak dipakai dalam kunci dari A hingga Z (kecuali J) dimasukkan berurutan di dalam persegi. Kemudian, pesan yang ingin dienkripsikan dipecah menjadi per dua huruf. Contoh, penulis menggunakan pesan: TUGAS MAKALAH. Sehingga digraph-digraph yang akan dienkripsikan adalah TU GA SM AK AL AH. Di beberapa sumber, ada juga variasi untuk lebih menyulitkan kriptanalis. Yakni dengan membagi kalimat yang ingin dienkripsikan (dengan periode). Misalkan per empat huruf, maka yang akan dienkripsikan adalah: TUGA AL SMAK AH TS UM GA AK AA LH selipan huruf X atau Z seperti pada playfair cipher. Hal ini karena persegi kunci ada dua sehingga hal seperti itu tidak diperlukan. Untuk makalah ini, penulis mengambil cara enkripsi tanpa pembagian kalimat. Sehingga yang akan dienkripsi adalah TU GA SM AK AL AH Digraph pertama yang akan ditranslasikan adalah TU. Gambar 2.1 Langkah I enkripsi Seperti yang disebutkan di atas, huruf T dan U berada di persegi yang berbeda. Hal ini menghilangkan kemungkinan kedua huruf dalam digraph berada dalam kolom yang sama. Berikutnya dicari perpotongan huruf T dan U yang diberi highlight. Gambar 2.2 Langkah II enkripsi Perpotongan huruf T dan U adalah huruf D dan I. Seperti aturan dalam playfair cipher, huruf yang lebih dahulu dicantumkan dalam hasil enkripsi adalah huruf yang satu baris dengan huruf pertama plaintext. Dengan demikian, alih-alih DI, hasil enkripsi digraph pertama adalah ID. Dengan langkah yang sama didapatkan enkripsi dari GA adalah DR. Namun, digraph SM yang akan dienkripsi berikutnya tidak memiliki perpotngan karena berada dalam baris yang sama. Gambar 2.3 Langkah III enkripsi Cara mengatasinya sama dengan cara mengatasi baris yang sama di playfair cipher. Yakni dengan menggeser huruf yang bersangkutan ke sebelah kanan. Sehingga hasilnya adalah sebagai berikut. Perhatikan bahwa digraph AA di atas tidak perlu diberi

3 Sehingga hasil enkripsinya akan didapatkan sebagai berikut: TU GA SM AK AL AH NB GA SM LL AL FF Gambar 2.4 Langkah IV enkripsi Didapatkan hasilnya adalah TN. Ulangi langkah satu sampai empat enkripsi akan didapatkan hasil sebagai berikut: TU GA SM AK AL AH ID DR TN WQ OQ QH Perhatikan lagi bahwa di digraph terakhir, AH dienkripsi menjadi QH yang berarti huruf H dienkripsi menjadi dirinya sendiri. Hal ini tidak mampu dilakukan oleh playfair cipher, yang menjadi lubang untuk para kriptanalis. Sementara untuk enkripsi menggunakan two-square vertikal, perhatikan gambar di bawah untuk mencari perpotongan huruf: Gambar 2.5 Langkah enkripsi I two-square vertikal Sehingga hasil enkripsinya adalah NB. Sedangkan jika huruf tersebut berada dalam kolom yang sama, teks tidak dienkripsikan. Misalkan GA akan menjadi tetap GA karena mereka berada dalam kolom yang sama. Gambar 2.6 Langkah enkripsi II two-square vertikal Untuk dekripsi tinggal dilakukan kebalikan dari enkripsi, seperti diuraikan sebagai berikut: 1. Memisahkan pesan menjadi digraph 2. Satu per satu dicocokkan ke dalam tabel. Kebalikan dari enkripsi, huruf pertama digraph dimasukkan ke tabel sebelah kanan dan huruf keduanya diposisikan di sebelah kiri (atau memasukkan huruf pertama di persegi atas dan huruf kedua di persegi bawah bagi two-square versi vertikal) 3. Dicari perpotongan dari huruf tersebut. Jika kedua huruf terletak dalam baris yang sama, digeser ke kiri. Jika berada di baris berbeda, huruf pesan asli sejajar dengan pesan hasil enkripsi. 4. Mencari periode (jika pesan dibagi ke dalam beberapa periode) untuk menemukan plaintext yang memiliki makna. III. PERBANDINGAN TWO-SQUARE CIPHER DENGAN PLAYFAIR CIPHER Algoritma two-square dianggap lebih aman dibandingkan dengan playfair. Pertama, karena jumlah persegi digandakan, kemungkinan kunci yang lebih besar, secara tidak langsung menjamin kesulitan memecahkan sandi yang menjadi lebih besar. Kedua, karena algoritma ini memenuhi beberapa kelemahan yang dimiliki oleh playfair (yang menjadi celah bagi para kriptanalis) antara lain: - Masalah penyandian suatu huruf menjadi dirinya sendiri. Dalam proses kriptanalisis, fakta ini sedikit membantu para kriptanalis untuk mengeliminasi kemungkinan digraph. Misalnya, untuk plaintext TH, tidak mungkin ciphertext-nya adalah digraph dengan H pada huruf kedua. Akan tetapi, dalam two-square, suatu huruf bisa saja dienkripsi menjadi dirinya sendiri. Seperti yang dicontohkan di bagian II, di mana AH dapat disandikan menjadi QH. - Masalah jumlah maksimal penyandian huruf. Playfair cipher hanya memiliki batas penyandian sampai lima huruf berbeda. Empat di antaranya adalah huruf yang memiliki baris yang sama dengannya, dan satu sisanya adalah huruf yang berada tepat di bawahnya. Dalam two-square cipher horizontal, sebuah huruf bisa disandikan sampai enam kali. Lima huruf adalah yang sebaris dengannya dan berada di persegi lain. Sementara satu huruf adalah huruf yang berada dalam persegi yang sama dengan huruf itu. Dengan memperbanyak jumlah kemungkinan enkripsi, secara logis, two-square lebih aman.

4 - Masalah ketidaksamaan frekuensi penyandian dalam playfair. Misal, pada tabel di gambar 1.1 Penyandian huruf H dapat menghasilkan kemungkinan enkripsi E, G, K, M, atau Q (empat huruf sebaris dan satu huruf di bawahnya). Akan tetapi huruf K akan lebih sering menjadi kandidat untuk penyandian H karena huruf K dapat menjadi karakter hasil enkripsi jika H pada digraph disandingkan dengan huruf yang berbeda baris maupun kolom dengannya dan jika huruf H disandikan dengan huruf yang sebaris dengannya (geser ke kanan). Sedangkan dalam two-square, hal tersebut tidak akan terjadi. Setiap huruf berbeda memiliki kesempatan disandikan yang sama. Misalkan huruf H kemungkinan disandikan dengan C, D, F, G, H, atau K. Karena memakai dua persegi yang berbeda, hasil enkripsi tidak akan saling tumpang tindih. - Masalah sebuah plaintext dan ciphertext yang saling menyandikan satu sama lain. Contoh, jika ON dienkripsikan menjadi TH, TH akan dienkripsikan menjadi ON. Hal itu terjadi karena satu persegi memiliki segi empat huruf yang sama. Hal yang seperti itu tidak akan terjadi di dalam two-square cipher. TU disandikan menjadi ID, namun apabila ID disandikan, hasilnya adalah AE. - Masalah pola AB BA pada plaintext dan ciphertext. Hal ini sangat menguntungkan kriptanalis terutama untuk menemukan pasangan huruf mirror yang memiliki frekuensi sama-sama besar. Misalnya ER-RE, IT-TI, IN-NI, dan seterusnya. Ciphertext juga memiliki pola yang sama dengan plaintext-nya. Jika ER disandikan menjadi GI, berarti RE adalah IG. Dengan menganalisis kemunculan frekuensi digraph dalam ciphertext, dapat diperkirakan yang mana yang merupakan enkripsi dari digraph mirror populer tersebut. Namun, di two-square cipher, perbedaan persegi menghasilkan digraph enkripsi yang juga berbeda. Karena two-square cipher memiliki urutan posisi di mana huruf pertama diletakkan dan di mana huruf kedua diletakkan. ER jika disandikan adalah FI, akan tetapi penyandian RE menghasilkan BB. III. ANALISIS ALGORITMA TWO-SQUARE A. Prinsip Penyandian Shannon Pada tahun 1949, Claude Shannon mengemukakan dua prinsip yang dianggap dasar untuk perancangan blok algoritma penyandian yang kuat. Berikut akan dibahas prinsip penyandian Shannon dalam algoritma two-square. 1. Confusion Prinsip ini intinya adalalah bagaimana membuat sebuah sandi yang akan memusingkan kriptanalis saat mencoba memecahkannya. Caranya dengan menyembunyikan hubungan apa pun yang ada di antara plaintext, ciphertext, dan kunci. Dalam two-square, prinsip ini dipenuhi dengan baik. Hubungan antar ketiganya tidak mudah diketahui. Kunci disimpan sendiri, berjumlah dua subkunci yang saling independen satu sama lain. Plaintext tidak bergantung pada kunci sementara ciphertext memiliki pola yang sama sekali berbeda dengan plaintext. Seperti yang telah dijelaskan di bagian III, terutama pada poin pertama, keempat, dan kelima. 2. Diffusion Prinsip ini berarti penyebaran pengaruh dari plaintext ke sebanyak mungkin ciphertext. Prinsip ini juga dipenuhi dengan baik oleh two-square. Perubahan satu karakter dalam satu digraph saja dapat mengubah hasil enkripsinya menjadi lima calon digraph yang berbeda. Hal ini membuat statistik perkarakter akan sulit dilakukan. B. Kriptanalisis Two-Square Serangan untuk memecahkan kunci dalam two-square dapat dilakukan dengan cara: - Ciphertext only attack: Metode yang paling umum namun paling sulit. Kriptanalis hanya dapat melihat ciphertext-nya saja kemudian menerkanerka plaintextnya baik dengan analytical attack atau exhaustive attack. - Known-plaintext attack: Jika kriptanalis memiliki pasangan plaintext dan ciphertext baik dengan mempelajari karakteristik pesan maupun dengan menggunakan terkaan struktur umum dari plaintext. - Chosen-plaint text attack: Kriptanalis memilih sendiri plaintext yang diinginkannya. Plaintext yang dipilih adalah yang mengarah pada kunci. Serangan ini tidak efektif untuk two-square karena ada terlalu banyak variasi. - Chosen-ciphertext: Jika kriptanalis memiliki akses ke plaintext, kriptanalis dapat memilih ciphertext yang diinginkannya lalu mendekripsikannya dengan akses ke plaintext. Namun karena kunci tidak bersifat publik, hal ini sulit untuk dilakukan. - Chosen-text attack: Kombinasi dari dua cara di atas, jika kriptanalis memiliki pasangan ciphertext dan plaintext. Sedangkan untuk teknik memecahkan sandi, serangan dapat dibagi sebagai berikut: - Exhaustive attack: Serangan dilakukan dengan menebak seluruh kemungkinan kunci. Cara ini dapat selalu berhasil namun sangat tidak efektif. Terutama jika kemungkinan kunci cukup besar seperti pada two-square. - Analytical attack: Serangan dilakukan dengan berbagai analisis, misalnya analisis kemunculan frekuensi. Dalam two-square, analytical attack menggunakan analisis frekuensi digraph. Berikut adalah frekuensi kemunculan digraph yang diambil dari kata sebagai sampel:

5 Digraph Count Digraph Frequency th 5532 th 1.52 he 4657 he 1.28 in 3429 in 0.94 er 3420 er 0.94 an 3005 an 0.82 re 2465 re 0.68 nd 2281 nd 0.63 at 2155 at 0.59 on 2086 on 0.57 nt 2058 nt 0.56 ha 2040 ha 0.56 es 2033 es 0.56 st 2009 st 0.55 en 2005 en 0.55 ed 1942 ed 0.53 to 1904 to 0.52 it 1822 it 0.50 ou 1820 ou 0.50 ea 1720 ea 0.47 hi 1690 hi 0.46 is 1660 is 0.46 or 1556 or 0.43 ti 1231 ti 0.34 as 1211 as 0.33 te 985 te 0.27 et 704 et 0.19 ng 668 ng 0.18 of 569 of 0.16 al 341 al 0.09 de 332 de 0.09 se 300 se 0.08 le 298 le 0.08 sa 215 sa 0.06 si 186 si 0.05 ar 157 ar 0.04 ve 148 ve 0.04 ra 137 ra 0.04 ld 64 ld 0.02 ur 60 ur 0.02 Gambar 3.1 Tabel kemunculan frekuensi Sumber: Gambar 3.2 Grafik kemunculan frekuensi Sumber: Analisis pasangan frekuensi dapat dilakukan dengan menghitung frekuensi kemunculan digraph dalam ciphertext kemudian mencocokkannya dengan frekuensi huruf dalam bahasa Inggris. Setelah itu solusi didapatkan dengan menerka bentuk persegi kunci. Contoh: Dari hasil analisis frekuensi didapatkan pasangan plaintext ciphertext sebagai berikut ini: TH NM HE GB IN BN ER FI AN - QQ Maka kemungkinan persegi yang memenuhi adalah: Gambar 3.3 Persegi kemungkinan kunci Pada pengaplikasiannya, butuh lebih banyak waktu dan tenaga untuk memutuskan posisi huruf-huruf tersebut. Kemungkinan untuk memposisikan huruf digraph membutuhkan beberapa kali trial dan error sampai memenuhi semua kemungkinan peletakan. Namun, cara ini yang paling efektif. Terutama karena pola AB-BA tidak berlaku di two-square, pola huruf pada bentukan kata tidak bisa dilakukan. Misalkan, untuk pencocokkan dua pasangan digraph pertama memiliki kemungkinan seperti gambar-gambar di bawah ini:

6 (a) (b) (c) (d) jumlah terbanyak yang bisa diisikan ke dalam dua persegi. Padahal 52 karakter bukan panjang kunci yang cukup aman untuk kompleksitas algoritma yang baik. Terutama jika kriptanalis menggunakan perhitungan lewat komputer dengan program tertentu yang dapat mencari kunci dalam hitungan milidetik. Sementara, pengisian persegi dengan kunci yang kurang dari 52 karakter dapat menyebabkan kriptanalisis lebih mudah dilakukan. Pengisian karakter secara default lebih memudahkan mendeteksi lokasi huruf-huruf yang berdampingan atau biasa menempati posisi tertentu. Misalnya G kemungkinan berada di dekat H atau deretan huruf terbawah tidak jauh-jauh dari V-W-X-Y-Z karena huruf tersebut terbilang jarang digunakan. Oleh karena itu, untuk keamanan yang lebih baik, kunci secara default sangat tidak disarankan. Selain itu dalam aturan two-square cipher vertikal, teks yang berada di kolom yang sama tidak dienkripsikan. Hal ini menghasilkan 20% transparansi yang dapat dianggap sebagai kelemahan dari two-square cipher vertikal. IV. KESIMPULAN Kesimpulan yang dapat diambil dari makalah ini adalah sebagai berikut: 1. Two-square dapat mengatasi kelemahan pada playfair. Two-square mengeliminasi pola-pola yang terdapat dalam playfair yang memudahkan kriptanalis untuk memecahkan sandi. 2. Two-square relatif aman untuk digunakan dibandingkan dengan algoritma kriptografi klasik lain dan algoritma induknya, playfair. Terutama jika melihat dari biaya dan waktu yang dibutuhkan untuk memecahkan algoritma ini. (e) Gambar 3.4 (a, b. c, d, e) Kemungkinan pola penyebaran huruf kemungkinan kunci Cipher ini dianggap cukup sulit untuk dipecahkan dengan informasi yang sedikit. Diperkirakan seorang kriptanalis baru mampu memecahkan kode ini setelah pasangan plaintext dan ciphertext ditemukan. Ditambah dengan trial dan error untuk menemukan periode pesan (jika menggunakan pembagian plaintext ke dalam periode, lihat bagian II). C. Kelemahan dan Kelebihan Two-Square Sebagai algoritma kriptografi klasik, two-square terbilang cukup aman dibandingkan dengan kriptografi klasik lainnya. Terutama jika dibandingkan dengan menggunakan parameter waktu yang dibutuhkan untuk memecahkan dan jumlah kemungkinan kunci yang besar. Algoritma ini relatif kompleks, pemecahan secara analitik sulit dilakukan karena pola-pola yang sulit diprediksi dan hubungan statistik yang tidak menentu. Sedangkan algoritma two-square masih memiliki kelemahan pada panjang kuncinya. Panjang kunci yang dibatasi sebanyak 52 karakter. Jumlah itu pun adalah V. REFERENCES [1] Churchhouse. (2001). Codes and Ciphers: Julius Caesar, the Enigma, and the Internet (pp.61-63) [2] Department of The Army. (1990). Field Manual, Washington DC. (chapter 7) [3] Munir, Rinaldi. (2006). Diktat Kuliah IF5054 Kriptografi, Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, InstitutTeknologi Bandung. [4] (waktu akses 17 Maret 2012, pukul 13.00) PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 29 April 2010 ttd Risalah Widjayanti

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi. H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak

Lebih terperinci

Analisis Kriptografi Klasik Jepang

Analisis Kriptografi Klasik Jepang Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id

Lebih terperinci

Algoritma Kriptografi Klasik Baru

Algoritma Kriptografi Klasik Baru Algoritma Kriptografi Klasik Baru William - 13508032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If18032@students.if.itb.ac.id

Lebih terperinci

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,

Lebih terperinci

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Metode Enkripsi baru : Triple Transposition Vigènere Cipher Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Algoritma Enkripsi Playfair Cipher

Algoritma Enkripsi Playfair Cipher Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu

Lebih terperinci

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom Beberapa Algoritma Kriptografi Klasik Haida Dafitri, ST, M.Kom Playfair Cipher Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

TRIPLE VIGENÈRE CIPHER

TRIPLE VIGENÈRE CIPHER TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

Modifikasi Nihilist Chiper

Modifikasi Nihilist Chiper Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id

Lebih terperinci

Vigènere Chiper dengan Modifikasi Fibonacci

Vigènere Chiper dengan Modifikasi Fibonacci Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah

Lebih terperinci

Serangan (Attack) Terhadap Kriptografi

Serangan (Attack) Terhadap Kriptografi Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1. Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi

Lebih terperinci

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper Indra Mukmin Jurusan Teknik Informatika ITB, Jalan Ganesha 10 Bandung 40132, email: if16082@students.if.itb.ac.id Abstraksi

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Transformasi Linier dalam Metode Enkripsi Hill- Cipher Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Enkripsi Modifikasi Playfair dengan Vigenere Extended

Enkripsi Modifikasi Playfair dengan Vigenere Extended Enkripsi Modifikasi Playfair dengan Vigenere Extended Benardi Atmadja - 13510078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK KRIPTOGRAFI DAN KRIPTANALISIS KLASIK Raka Mahesa (13508074) Teknik Informatika, Institut Teknologi Bandung Jln. Ganesha No. 10, Bandung if18074@students.if.itb.ac.id ABSTRAK Kriptologi terus berkembang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB II METODE KRIPTOGRAFI SIMETRIK

BAB II METODE KRIPTOGRAFI SIMETRIK BAB II METODE KRIPTOGRAFI SIMETRIK Seperti telah dijelaskan dalam bab sebelumnya mengenai pengelompokan metodemetode kriptograpfi, bahwa berdasarkan penggunaan kunci-nya metode kriptografi dapat dikategorikan

Lebih terperinci

Perbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop

Perbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop Perbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop Risalah Widjayanti - 13509028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi Varian Caesar - 13514041 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga

Lebih terperinci

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Jaisyalmatin Pribadi (13510084) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair Abstraksi Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair Anggi shena permata (13505117) Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if15117@students.if.itb.ac.id

Lebih terperinci

Transposition Cipher dan Grille Cipher

Transposition Cipher dan Grille Cipher Transposition Cipher dan Grille Cipher Kevin Wibowo-13509065 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

VISUAL KRIPTOGRAFI PADA TEKS

VISUAL KRIPTOGRAFI PADA TEKS VISUAL KRIPTOGRAFI PADA TEKS Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

STUDI ALGORITMA SOLITAIRE CIPHER

STUDI ALGORITMA SOLITAIRE CIPHER STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16068@students.if.itb.ac.id Abstrak Penggunaan

Lebih terperinci

Teknik Kriptanalisis Linier

Teknik Kriptanalisis Linier Teknik Kriptanalisis Linier Gede Serikastawan, Teddy Setiawan, dan Denny Ranova Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11063@students.if.itb.ac.id,

Lebih terperinci

Penerapan Vigenere Cipher Untuk Aksara Arab

Penerapan Vigenere Cipher Untuk Aksara Arab Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Teknik Kriptografi Hill Cipher Menggunakan Matriks

Teknik Kriptografi Hill Cipher Menggunakan Matriks Teknik Kriptografi Hill Cipher Menggunakan Matriks Adam Rotal Yuliandaru - 13514091 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Aplikasi Pewarnaan pada Vigener Cipher

Aplikasi Pewarnaan pada Vigener Cipher 1 Aplikasi Pewarnaan pada Vigener Cipher Denver - 13509056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509056@std.stei.itb.ac.id

Lebih terperinci

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

1.1 LATAR BELAKANG MASALAH

1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha

Lebih terperinci

Venigmarè Cipher dan Vigenère Cipher

Venigmarè Cipher dan Vigenère Cipher Venigmarè Cipher dan Vigenère Cipher Unggul Satrio Respationo NIM : 13506062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16062@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

PENERAPAN KOMBINASI PLAYFAIR CIPHER DAN DIGRAPH CIPHER

PENERAPAN KOMBINASI PLAYFAIR CIPHER DAN DIGRAPH CIPHER PENERAPAN KOMBINASI PLAYFAIR CIPHER DAN DIGRAPH CIPHER Eka Yusrianto Toisutta - NIM : 13504116 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung email: if14116@students.if.itb.ac.id

Lebih terperinci

MAKALAH KRIPTOGRAFI KLASIK

MAKALAH KRIPTOGRAFI KLASIK MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa

Lebih terperinci

Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi

Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi Shanny Avelina Halim (13504027) Program Studi Teknik Informatika Institut Teknologi Bandung email: if14027@students.if.itb.ac.id

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Modifikasi Bigram dan Penggunaan Tabel Tiga Dimensi pada Vigenere Cipher

Modifikasi Bigram dan Penggunaan Tabel Tiga Dimensi pada Vigenere Cipher Modifikasi Bigram dan Penggunaan Tabel Tiga Dimensi pada Vigenere Cipher Aji Nugraha Santosa Kasmaji 13510092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Penerapan Operasi Matriks dalam Kriptografi

Penerapan Operasi Matriks dalam Kriptografi Penerapan Operasi Matriks dalam Kriptografi Muhammad Farhan Kemal 13513085 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id

Lebih terperinci

Studi Perbandingan Secom Cipher Dan VIC Cipher Terhadap Algoritma Kriptography Kunci Simetri Klasik

Studi Perbandingan Secom Cipher Dan VIC Cipher Terhadap Algoritma Kriptography Kunci Simetri Klasik Studi Perbandingan Secom Cipher Dan VIC Cipher Terhadap Algoritma Kriptography Kunci Simetri Klasik Abstraksi Indra Sakti Wijayanto 13504029 Program Studi Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

Modifikasi Blok Cipher

Modifikasi Blok Cipher Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Teknik-teknik Kriptanalisis

Teknik-teknik Kriptanalisis Teknik-teknik Kriptanalisis Anggun Hapsari, Ronny Perdana, Risvelina Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11028@students.if.itb.ac.id, if11052@students.if.itb.ac.id,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok Ardian Franindo-NIM:13504106 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if114106@students.if.itb.ac.id

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force

Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force Husnulzaki Wibisono Haryadi / 13515005 Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya

Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci