Two Square Cipher I. PENDAHULUAN
|
|
- Hengki Kurniawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Two Square Cipher Risalah Widjayanti Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia @std.stei.itb.ac.id Abstract Kriptografi, sebuah seni dalam menjaga kerahasiaan pesan, dapat dibagi menjadi dua macam. Kriptografi klasik, yang telah ditemukan dari masa lalu, dengan proses enkripsi sederhana yang dapat dilakukan secara manual. Kemudian kriptografi modern yang melibatkan perhitungan rumit beserta bilangan besar dalam proses enkripsinya. Kedua tipe kriptografi ini masih digunakan hingga saat ini. Salah satu algoritma kriptografi klasik yang cukup rumit cara pemecahannya adalah playfair cipher. Namun, dengan tingkat kriptanalisis yang cukup sulit dibanding algoritma kriptografi klasik lain, playfair pun masih memiliki banyak kelemahan. Two-square cipher atau yang biasa disebut dengan double playfair muncul sebagai modifikasi dan pengembangan lebih lanjut. Two-square cipher diklaim sebagai metode enkripsi yang lebih baik dibandingkan dengan playfair. Makalah ini membahas tentang two-square cipher. Mulai dari cara enkripsi dan dekripsi, kriptanalis yang dilakukan, perbandingannya dengan playfair, hingga kekuatan dan kelemahan yang terdapat dalam cipher tersebut. Index Terms two square cipher, playfair cipher, double playfair, kriptanalis, kriptografi I. PENDAHULUAN Salah satu ciri khas algoritma kriptografi klasik adalah, sistem enkripsi dan dekripsinya dipandang lebih sederhana. Penyandiannya tidak harus memerlukan komputer dengan perhitungan yang rumit. Proses enkripsi dan dekripsinya dapat dilakukan hanya dengan perhitungan manual, bahkan hanya dengan menggunakan pena dan kertas. Selain itu, berbeda dengan algoritma modern yang basisnya adalah bit, algoritma klasik berbasiskan karakter. Terdapat dua macam algoritma klasik: sandi substitusi dan sandi transposisi. Playfair, salah satu algoritma kriptografi klasik subsitusi, telah ditemukan sejak lama. Tepatnya, tahun 1854 oleh Charles Wheatstone. Nama dari algoritma ini diambil dari orang yang memopulerkan sandi, Lord Playfair, seorang teman dari Wheatstone. Sandi ini sempat digunakan pihak Inggris dalam Perang Boer II dan Perang Dunia I. Bahkan pihak Australia dan Jerman juga menggunaan sandi ini dalam Perang Dunia II. Namun, sandi ini tidak lagi digunakan oleh pihak militer. Sandi playfair dianggap tidak lagi aman untuk menjaga kerahasiaan sejak ditemukannya program yang mampu memecahkan sandi ini dalam hitungan detik. Gambar 1.1 Contoh persegi untuk dekripsi enkripsi playfair Seperti yang terlihat pada gambar, ada 25 huruf yang terletak pada persegi dengan posisi yang bisa bertukar di mana saja. Fakta ini membuat sandi playfair memiliki sekitar 25! atau x20 25 kemungkinan kunci. Namun, ada beberapa isu dalam playfair yang dapat dieksploitasi kriptanalis. Antara lain: Sebuah huruf tidak dapat mengenkripsi dirinya sendiri Sebuah huruf hanya dapat mengenkripsi dari satu sampai lima huruf saja Sebuah huruf bisa jadi dua kali lebih sering menjadi enkripsi dibanding yang lain Sebuah plaintext dan ciphertext saling menyandikan satu sama lain Sejak pihak Jerman dalam Perang Dunia II mengetahui kelemahan playfair cipher seperti di atas, mereka menggunakan sistem playfair ganda sebagai medium mereka. Sistem playfair ganda inilah yang disebut sebagai two-square cipher. Gambar 1.2 Contoh persegi untuk dekripsi enkripsi twosquare Seperti yang dapat dilihat pada gambar di atas, ada dua persegi, dua kali lipat lebih banyak jumlahnya dengan sistem penyususn kunci pada algoritma playfair biasa. Dengan menggandakan kunci, otomatis kemungkinan kunci pun menjadi 25!x2 atau x Pemecahan sandi two-square cipher mungkin dapat dilakukan dengan serangan sebagai berikut: - Ciphertext only attack
2 - Known-plaintext attack - Chosen-plaint text attack - Chosen-ciphertext - Chosen-text attack II. ENKRIPSI DAN DEKRIPSI ALGORITMA TWO-SQUARE Sebagai turunan dari playfair cipher, two-square cipher juga dianggap sebagai algoritma kriptografi klasik. Dalam two-square cipher, cara penempatan kunci dalam persegi huruf masih sama dengan pl/ayfair biasa. Bedanya adalah, ada dua persegi yang diletakkan bersampingan. Berarti, ada sebuah kunci yang dibagi menjadi dua subkunci. Masing-masing ditempatkan dalam satu persegi dan saling independen satu sama lain. Two-square memiliki dua jenis cara penempatan. Yang pertama adalah vertikal, di mana dua buah persegi diletakkan dalam posisi atas bawah. Yang kedua adalah horizontal yang menyejajarkan persegi bersampingan. Tipe kedua ini adalah yang lebih banyak digunakan penulis dalam penyusunan makalah. Cara enkripsi dengan tipe pertama juga akan sedikit dijelaskan. Namun, dalam makalah ini, baik dalam analisi maupun dalam penjelasan, tulisan two-square tanpa embel-embel vertikal atau horizontal berarti merujuk kepada versi horizontal. Enkripsi two-square cipher agak sedikit berbeda dengan playfair. Bentuk huruf yang dienkripsikan masih berupa digraph, namun, masing-masing huruf dalam digraph tersebut diposisikan dalam persegi yang berbeda. Aturannya, huruf pertama digraph berada di persegi di sebelah kiri sedangkan huruf kedua berada di persegi di sebelah kanan. Hal itu berlaku untuk two-square cipher horizontal. Sedangkan untuk two-square cipher vertikal, posisi huruf pertama digraph terletak dalam persegi atas dan huruf kedua diletakkan dalam persegi di bawah. Untuk membuat persegi, kunci untuk masing-masing persegi di pilih. Untuk contoh di sini penulis memilih kata playfair dan two square untuk menjadi kunci. Kunci diletakkan berurutan dari kiri atas ke samping, lalu ke bawah, tanpa pengulangan. Seperti cara meletakkan kunci dalam sandi playfair biasa. Berikutnya, seluruh huruf yang tidak dipakai dalam kunci dari A hingga Z (kecuali J) dimasukkan berurutan di dalam persegi. Kemudian, pesan yang ingin dienkripsikan dipecah menjadi per dua huruf. Contoh, penulis menggunakan pesan: TUGAS MAKALAH. Sehingga digraph-digraph yang akan dienkripsikan adalah TU GA SM AK AL AH. Di beberapa sumber, ada juga variasi untuk lebih menyulitkan kriptanalis. Yakni dengan membagi kalimat yang ingin dienkripsikan (dengan periode). Misalkan per empat huruf, maka yang akan dienkripsikan adalah: TUGA AL SMAK AH TS UM GA AK AA LH selipan huruf X atau Z seperti pada playfair cipher. Hal ini karena persegi kunci ada dua sehingga hal seperti itu tidak diperlukan. Untuk makalah ini, penulis mengambil cara enkripsi tanpa pembagian kalimat. Sehingga yang akan dienkripsi adalah TU GA SM AK AL AH Digraph pertama yang akan ditranslasikan adalah TU. Gambar 2.1 Langkah I enkripsi Seperti yang disebutkan di atas, huruf T dan U berada di persegi yang berbeda. Hal ini menghilangkan kemungkinan kedua huruf dalam digraph berada dalam kolom yang sama. Berikutnya dicari perpotongan huruf T dan U yang diberi highlight. Gambar 2.2 Langkah II enkripsi Perpotongan huruf T dan U adalah huruf D dan I. Seperti aturan dalam playfair cipher, huruf yang lebih dahulu dicantumkan dalam hasil enkripsi adalah huruf yang satu baris dengan huruf pertama plaintext. Dengan demikian, alih-alih DI, hasil enkripsi digraph pertama adalah ID. Dengan langkah yang sama didapatkan enkripsi dari GA adalah DR. Namun, digraph SM yang akan dienkripsi berikutnya tidak memiliki perpotngan karena berada dalam baris yang sama. Gambar 2.3 Langkah III enkripsi Cara mengatasinya sama dengan cara mengatasi baris yang sama di playfair cipher. Yakni dengan menggeser huruf yang bersangkutan ke sebelah kanan. Sehingga hasilnya adalah sebagai berikut. Perhatikan bahwa digraph AA di atas tidak perlu diberi
3 Sehingga hasil enkripsinya akan didapatkan sebagai berikut: TU GA SM AK AL AH NB GA SM LL AL FF Gambar 2.4 Langkah IV enkripsi Didapatkan hasilnya adalah TN. Ulangi langkah satu sampai empat enkripsi akan didapatkan hasil sebagai berikut: TU GA SM AK AL AH ID DR TN WQ OQ QH Perhatikan lagi bahwa di digraph terakhir, AH dienkripsi menjadi QH yang berarti huruf H dienkripsi menjadi dirinya sendiri. Hal ini tidak mampu dilakukan oleh playfair cipher, yang menjadi lubang untuk para kriptanalis. Sementara untuk enkripsi menggunakan two-square vertikal, perhatikan gambar di bawah untuk mencari perpotongan huruf: Gambar 2.5 Langkah enkripsi I two-square vertikal Sehingga hasil enkripsinya adalah NB. Sedangkan jika huruf tersebut berada dalam kolom yang sama, teks tidak dienkripsikan. Misalkan GA akan menjadi tetap GA karena mereka berada dalam kolom yang sama. Gambar 2.6 Langkah enkripsi II two-square vertikal Untuk dekripsi tinggal dilakukan kebalikan dari enkripsi, seperti diuraikan sebagai berikut: 1. Memisahkan pesan menjadi digraph 2. Satu per satu dicocokkan ke dalam tabel. Kebalikan dari enkripsi, huruf pertama digraph dimasukkan ke tabel sebelah kanan dan huruf keduanya diposisikan di sebelah kiri (atau memasukkan huruf pertama di persegi atas dan huruf kedua di persegi bawah bagi two-square versi vertikal) 3. Dicari perpotongan dari huruf tersebut. Jika kedua huruf terletak dalam baris yang sama, digeser ke kiri. Jika berada di baris berbeda, huruf pesan asli sejajar dengan pesan hasil enkripsi. 4. Mencari periode (jika pesan dibagi ke dalam beberapa periode) untuk menemukan plaintext yang memiliki makna. III. PERBANDINGAN TWO-SQUARE CIPHER DENGAN PLAYFAIR CIPHER Algoritma two-square dianggap lebih aman dibandingkan dengan playfair. Pertama, karena jumlah persegi digandakan, kemungkinan kunci yang lebih besar, secara tidak langsung menjamin kesulitan memecahkan sandi yang menjadi lebih besar. Kedua, karena algoritma ini memenuhi beberapa kelemahan yang dimiliki oleh playfair (yang menjadi celah bagi para kriptanalis) antara lain: - Masalah penyandian suatu huruf menjadi dirinya sendiri. Dalam proses kriptanalisis, fakta ini sedikit membantu para kriptanalis untuk mengeliminasi kemungkinan digraph. Misalnya, untuk plaintext TH, tidak mungkin ciphertext-nya adalah digraph dengan H pada huruf kedua. Akan tetapi, dalam two-square, suatu huruf bisa saja dienkripsi menjadi dirinya sendiri. Seperti yang dicontohkan di bagian II, di mana AH dapat disandikan menjadi QH. - Masalah jumlah maksimal penyandian huruf. Playfair cipher hanya memiliki batas penyandian sampai lima huruf berbeda. Empat di antaranya adalah huruf yang memiliki baris yang sama dengannya, dan satu sisanya adalah huruf yang berada tepat di bawahnya. Dalam two-square cipher horizontal, sebuah huruf bisa disandikan sampai enam kali. Lima huruf adalah yang sebaris dengannya dan berada di persegi lain. Sementara satu huruf adalah huruf yang berada dalam persegi yang sama dengan huruf itu. Dengan memperbanyak jumlah kemungkinan enkripsi, secara logis, two-square lebih aman.
4 - Masalah ketidaksamaan frekuensi penyandian dalam playfair. Misal, pada tabel di gambar 1.1 Penyandian huruf H dapat menghasilkan kemungkinan enkripsi E, G, K, M, atau Q (empat huruf sebaris dan satu huruf di bawahnya). Akan tetapi huruf K akan lebih sering menjadi kandidat untuk penyandian H karena huruf K dapat menjadi karakter hasil enkripsi jika H pada digraph disandingkan dengan huruf yang berbeda baris maupun kolom dengannya dan jika huruf H disandikan dengan huruf yang sebaris dengannya (geser ke kanan). Sedangkan dalam two-square, hal tersebut tidak akan terjadi. Setiap huruf berbeda memiliki kesempatan disandikan yang sama. Misalkan huruf H kemungkinan disandikan dengan C, D, F, G, H, atau K. Karena memakai dua persegi yang berbeda, hasil enkripsi tidak akan saling tumpang tindih. - Masalah sebuah plaintext dan ciphertext yang saling menyandikan satu sama lain. Contoh, jika ON dienkripsikan menjadi TH, TH akan dienkripsikan menjadi ON. Hal itu terjadi karena satu persegi memiliki segi empat huruf yang sama. Hal yang seperti itu tidak akan terjadi di dalam two-square cipher. TU disandikan menjadi ID, namun apabila ID disandikan, hasilnya adalah AE. - Masalah pola AB BA pada plaintext dan ciphertext. Hal ini sangat menguntungkan kriptanalis terutama untuk menemukan pasangan huruf mirror yang memiliki frekuensi sama-sama besar. Misalnya ER-RE, IT-TI, IN-NI, dan seterusnya. Ciphertext juga memiliki pola yang sama dengan plaintext-nya. Jika ER disandikan menjadi GI, berarti RE adalah IG. Dengan menganalisis kemunculan frekuensi digraph dalam ciphertext, dapat diperkirakan yang mana yang merupakan enkripsi dari digraph mirror populer tersebut. Namun, di two-square cipher, perbedaan persegi menghasilkan digraph enkripsi yang juga berbeda. Karena two-square cipher memiliki urutan posisi di mana huruf pertama diletakkan dan di mana huruf kedua diletakkan. ER jika disandikan adalah FI, akan tetapi penyandian RE menghasilkan BB. III. ANALISIS ALGORITMA TWO-SQUARE A. Prinsip Penyandian Shannon Pada tahun 1949, Claude Shannon mengemukakan dua prinsip yang dianggap dasar untuk perancangan blok algoritma penyandian yang kuat. Berikut akan dibahas prinsip penyandian Shannon dalam algoritma two-square. 1. Confusion Prinsip ini intinya adalalah bagaimana membuat sebuah sandi yang akan memusingkan kriptanalis saat mencoba memecahkannya. Caranya dengan menyembunyikan hubungan apa pun yang ada di antara plaintext, ciphertext, dan kunci. Dalam two-square, prinsip ini dipenuhi dengan baik. Hubungan antar ketiganya tidak mudah diketahui. Kunci disimpan sendiri, berjumlah dua subkunci yang saling independen satu sama lain. Plaintext tidak bergantung pada kunci sementara ciphertext memiliki pola yang sama sekali berbeda dengan plaintext. Seperti yang telah dijelaskan di bagian III, terutama pada poin pertama, keempat, dan kelima. 2. Diffusion Prinsip ini berarti penyebaran pengaruh dari plaintext ke sebanyak mungkin ciphertext. Prinsip ini juga dipenuhi dengan baik oleh two-square. Perubahan satu karakter dalam satu digraph saja dapat mengubah hasil enkripsinya menjadi lima calon digraph yang berbeda. Hal ini membuat statistik perkarakter akan sulit dilakukan. B. Kriptanalisis Two-Square Serangan untuk memecahkan kunci dalam two-square dapat dilakukan dengan cara: - Ciphertext only attack: Metode yang paling umum namun paling sulit. Kriptanalis hanya dapat melihat ciphertext-nya saja kemudian menerkanerka plaintextnya baik dengan analytical attack atau exhaustive attack. - Known-plaintext attack: Jika kriptanalis memiliki pasangan plaintext dan ciphertext baik dengan mempelajari karakteristik pesan maupun dengan menggunakan terkaan struktur umum dari plaintext. - Chosen-plaint text attack: Kriptanalis memilih sendiri plaintext yang diinginkannya. Plaintext yang dipilih adalah yang mengarah pada kunci. Serangan ini tidak efektif untuk two-square karena ada terlalu banyak variasi. - Chosen-ciphertext: Jika kriptanalis memiliki akses ke plaintext, kriptanalis dapat memilih ciphertext yang diinginkannya lalu mendekripsikannya dengan akses ke plaintext. Namun karena kunci tidak bersifat publik, hal ini sulit untuk dilakukan. - Chosen-text attack: Kombinasi dari dua cara di atas, jika kriptanalis memiliki pasangan ciphertext dan plaintext. Sedangkan untuk teknik memecahkan sandi, serangan dapat dibagi sebagai berikut: - Exhaustive attack: Serangan dilakukan dengan menebak seluruh kemungkinan kunci. Cara ini dapat selalu berhasil namun sangat tidak efektif. Terutama jika kemungkinan kunci cukup besar seperti pada two-square. - Analytical attack: Serangan dilakukan dengan berbagai analisis, misalnya analisis kemunculan frekuensi. Dalam two-square, analytical attack menggunakan analisis frekuensi digraph. Berikut adalah frekuensi kemunculan digraph yang diambil dari kata sebagai sampel:
5 Digraph Count Digraph Frequency th 5532 th 1.52 he 4657 he 1.28 in 3429 in 0.94 er 3420 er 0.94 an 3005 an 0.82 re 2465 re 0.68 nd 2281 nd 0.63 at 2155 at 0.59 on 2086 on 0.57 nt 2058 nt 0.56 ha 2040 ha 0.56 es 2033 es 0.56 st 2009 st 0.55 en 2005 en 0.55 ed 1942 ed 0.53 to 1904 to 0.52 it 1822 it 0.50 ou 1820 ou 0.50 ea 1720 ea 0.47 hi 1690 hi 0.46 is 1660 is 0.46 or 1556 or 0.43 ti 1231 ti 0.34 as 1211 as 0.33 te 985 te 0.27 et 704 et 0.19 ng 668 ng 0.18 of 569 of 0.16 al 341 al 0.09 de 332 de 0.09 se 300 se 0.08 le 298 le 0.08 sa 215 sa 0.06 si 186 si 0.05 ar 157 ar 0.04 ve 148 ve 0.04 ra 137 ra 0.04 ld 64 ld 0.02 ur 60 ur 0.02 Gambar 3.1 Tabel kemunculan frekuensi Sumber: Gambar 3.2 Grafik kemunculan frekuensi Sumber: Analisis pasangan frekuensi dapat dilakukan dengan menghitung frekuensi kemunculan digraph dalam ciphertext kemudian mencocokkannya dengan frekuensi huruf dalam bahasa Inggris. Setelah itu solusi didapatkan dengan menerka bentuk persegi kunci. Contoh: Dari hasil analisis frekuensi didapatkan pasangan plaintext ciphertext sebagai berikut ini: TH NM HE GB IN BN ER FI AN - QQ Maka kemungkinan persegi yang memenuhi adalah: Gambar 3.3 Persegi kemungkinan kunci Pada pengaplikasiannya, butuh lebih banyak waktu dan tenaga untuk memutuskan posisi huruf-huruf tersebut. Kemungkinan untuk memposisikan huruf digraph membutuhkan beberapa kali trial dan error sampai memenuhi semua kemungkinan peletakan. Namun, cara ini yang paling efektif. Terutama karena pola AB-BA tidak berlaku di two-square, pola huruf pada bentukan kata tidak bisa dilakukan. Misalkan, untuk pencocokkan dua pasangan digraph pertama memiliki kemungkinan seperti gambar-gambar di bawah ini:
6 (a) (b) (c) (d) jumlah terbanyak yang bisa diisikan ke dalam dua persegi. Padahal 52 karakter bukan panjang kunci yang cukup aman untuk kompleksitas algoritma yang baik. Terutama jika kriptanalis menggunakan perhitungan lewat komputer dengan program tertentu yang dapat mencari kunci dalam hitungan milidetik. Sementara, pengisian persegi dengan kunci yang kurang dari 52 karakter dapat menyebabkan kriptanalisis lebih mudah dilakukan. Pengisian karakter secara default lebih memudahkan mendeteksi lokasi huruf-huruf yang berdampingan atau biasa menempati posisi tertentu. Misalnya G kemungkinan berada di dekat H atau deretan huruf terbawah tidak jauh-jauh dari V-W-X-Y-Z karena huruf tersebut terbilang jarang digunakan. Oleh karena itu, untuk keamanan yang lebih baik, kunci secara default sangat tidak disarankan. Selain itu dalam aturan two-square cipher vertikal, teks yang berada di kolom yang sama tidak dienkripsikan. Hal ini menghasilkan 20% transparansi yang dapat dianggap sebagai kelemahan dari two-square cipher vertikal. IV. KESIMPULAN Kesimpulan yang dapat diambil dari makalah ini adalah sebagai berikut: 1. Two-square dapat mengatasi kelemahan pada playfair. Two-square mengeliminasi pola-pola yang terdapat dalam playfair yang memudahkan kriptanalis untuk memecahkan sandi. 2. Two-square relatif aman untuk digunakan dibandingkan dengan algoritma kriptografi klasik lain dan algoritma induknya, playfair. Terutama jika melihat dari biaya dan waktu yang dibutuhkan untuk memecahkan algoritma ini. (e) Gambar 3.4 (a, b. c, d, e) Kemungkinan pola penyebaran huruf kemungkinan kunci Cipher ini dianggap cukup sulit untuk dipecahkan dengan informasi yang sedikit. Diperkirakan seorang kriptanalis baru mampu memecahkan kode ini setelah pasangan plaintext dan ciphertext ditemukan. Ditambah dengan trial dan error untuk menemukan periode pesan (jika menggunakan pembagian plaintext ke dalam periode, lihat bagian II). C. Kelemahan dan Kelebihan Two-Square Sebagai algoritma kriptografi klasik, two-square terbilang cukup aman dibandingkan dengan kriptografi klasik lainnya. Terutama jika dibandingkan dengan menggunakan parameter waktu yang dibutuhkan untuk memecahkan dan jumlah kemungkinan kunci yang besar. Algoritma ini relatif kompleks, pemecahan secara analitik sulit dilakukan karena pola-pola yang sulit diprediksi dan hubungan statistik yang tidak menentu. Sedangkan algoritma two-square masih memiliki kelemahan pada panjang kuncinya. Panjang kunci yang dibatasi sebanyak 52 karakter. Jumlah itu pun adalah V. REFERENCES [1] Churchhouse. (2001). Codes and Ciphers: Julius Caesar, the Enigma, and the Internet (pp.61-63) [2] Department of The Army. (1990). Field Manual, Washington DC. (chapter 7) [3] Munir, Rinaldi. (2006). Diktat Kuliah IF5054 Kriptografi, Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, InstitutTeknologi Bandung. [4] (waktu akses 17 Maret 2012, pukul 13.00) PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 29 April 2010 ttd Risalah Widjayanti
H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak
Lebih terperinciAnalisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id
Lebih terperinciAlgoritma Kriptografi Klasik Baru
Algoritma Kriptografi Klasik Baru William - 13508032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If18032@students.if.itb.ac.id
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciModifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Lebih terperinciSuper-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciMetode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciAlgoritma Enkripsi Playfair Cipher
Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu
Lebih terperinciModifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBeberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom
Beberapa Algoritma Kriptografi Klasik Haida Dafitri, ST, M.Kom Playfair Cipher Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada
Lebih terperinciAlgoritma Cipher Block EZPZ
Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung
Lebih terperinciStudi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBlox: Algoritma Block Cipher
Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id
Lebih terperinciTRIPLE VIGENÈRE CIPHER
TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com
Lebih terperinciTipe dan Mode Algoritma Simetri (Bagian 2)
Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054
Lebih terperinciModifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id
Lebih terperinciVigènere Chiper dengan Modifikasi Fibonacci
Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah
Lebih terperinciSerangan (Attack) Terhadap Kriptografi
Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciVigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi
Lebih terperinciModifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper
Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper Indra Mukmin Jurusan Teknik Informatika ITB, Jalan Ganesha 10 Bandung 40132, email: if16082@students.if.itb.ac.id Abstraksi
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciModifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciTransformasi Linier dalam Metode Enkripsi Hill- Cipher
Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciEnkripsi Modifikasi Playfair dengan Vigenere Extended
Enkripsi Modifikasi Playfair dengan Vigenere Extended Benardi Atmadja - 13510078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciKRIPTOGRAFI DAN KRIPTANALISIS KLASIK
KRIPTOGRAFI DAN KRIPTANALISIS KLASIK Raka Mahesa (13508074) Teknik Informatika, Institut Teknologi Bandung Jln. Ganesha No. 10, Bandung if18074@students.if.itb.ac.id ABSTRAK Kriptologi terus berkembang
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciMODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Lebih terperinciBAB II METODE KRIPTOGRAFI SIMETRIK
BAB II METODE KRIPTOGRAFI SIMETRIK Seperti telah dijelaskan dalam bab sebelumnya mengenai pengelompokan metodemetode kriptograpfi, bahwa berdasarkan penggunaan kunci-nya metode kriptografi dapat dikategorikan
Lebih terperinciPerbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop
Perbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop Risalah Widjayanti - 13509028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciPenerapan Matriks dalam Kriptografi Hill Cipher
Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id
Lebih terperinciPenggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi
Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi Varian Caesar - 13514041 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPenanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)
Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciPEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA
PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga
Lebih terperinciPengembangan Vigenere Cipher menggunakan Deret Fibonacci
Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Jaisyalmatin Pribadi (13510084) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciStudi Penggabungan Metode Bifid Cipher pada Algoritma Playfair
Abstraksi Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair Anggi shena permata (13505117) Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if15117@students.if.itb.ac.id
Lebih terperinciTransposition Cipher dan Grille Cipher
Transposition Cipher dan Grille Cipher Kevin Wibowo-13509065 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciAplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher
Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciVISUAL KRIPTOGRAFI PADA TEKS
VISUAL KRIPTOGRAFI PADA TEKS Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciModifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciOZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5
OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi
Lebih terperinciOptimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciSTUDI ALGORITMA SOLITAIRE CIPHER
STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16068@students.if.itb.ac.id Abstrak Penggunaan
Lebih terperinciTeknik Kriptanalisis Linier
Teknik Kriptanalisis Linier Gede Serikastawan, Teddy Setiawan, dan Denny Ranova Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11063@students.if.itb.ac.id,
Lebih terperinciPenerapan Vigenere Cipher Untuk Aksara Arab
Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciModifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Lebih terperinciPENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciTeknik Kriptografi Hill Cipher Menggunakan Matriks
Teknik Kriptografi Hill Cipher Menggunakan Matriks Adam Rotal Yuliandaru - 13514091 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciAplikasi Pewarnaan pada Vigener Cipher
1 Aplikasi Pewarnaan pada Vigener Cipher Denver - 13509056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509056@std.stei.itb.ac.id
Lebih terperinciAnalisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging
Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciGeneral Discussion. Bab 4
Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi
Lebih terperinci1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
Lebih terperinciVenigmarè Cipher dan Vigenère Cipher
Venigmarè Cipher dan Vigenère Cipher Unggul Satrio Respationo NIM : 13506062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16062@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciStreamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciPENERAPAN KOMBINASI PLAYFAIR CIPHER DAN DIGRAPH CIPHER
PENERAPAN KOMBINASI PLAYFAIR CIPHER DAN DIGRAPH CIPHER Eka Yusrianto Toisutta - NIM : 13504116 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung email: if14116@students.if.itb.ac.id
Lebih terperinciMAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Lebih terperinciSuper Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi
Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi Shanny Avelina Halim (13504027) Program Studi Teknik Informatika Institut Teknologi Bandung email: if14027@students.if.itb.ac.id
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciPengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciModifikasi Bigram dan Penggunaan Tabel Tiga Dimensi pada Vigenere Cipher
Modifikasi Bigram dan Penggunaan Tabel Tiga Dimensi pada Vigenere Cipher Aji Nugraha Santosa Kasmaji 13510092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPenerapan Operasi Matriks dalam Kriptografi
Penerapan Operasi Matriks dalam Kriptografi Muhammad Farhan Kemal 13513085 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciBlok Cipher JUMT I. PENDAHULUAN
Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com
Lebih terperinciANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER
ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id
Lebih terperinciStudi Perbandingan Secom Cipher Dan VIC Cipher Terhadap Algoritma Kriptography Kunci Simetri Klasik
Studi Perbandingan Secom Cipher Dan VIC Cipher Terhadap Algoritma Kriptography Kunci Simetri Klasik Abstraksi Indra Sakti Wijayanto 13504029 Program Studi Teknik Informatika Institut Teknologi Bandung
Lebih terperinciModifikasi Blok Cipher
Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan
Lebih terperinciAlgoritma Rubik Cipher
Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciPenggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi
Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciTeknik-teknik Kriptanalisis
Teknik-teknik Kriptanalisis Anggun Hapsari, Ronny Perdana, Risvelina Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11028@students.if.itb.ac.id, if11052@students.if.itb.ac.id,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciChiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok
Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok Ardian Franindo-NIM:13504106 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if114106@students.if.itb.ac.id
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciHill Cipher & Vigenere Cipher
Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang
Lebih terperinciMembandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force
Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force Husnulzaki Wibisono Haryadi / 13515005 Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciModifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya
Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu
Lebih terperinci