Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah"

Transkripsi

1 Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay ( ) Hindriyanto D. Purnomo, S.T., MIT., Ph.D. Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Agustus

2 Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh gelar Sarjana Komputer Peneliti : Aprilio Luhukay ( ) Hindriyanto D. Purnomo, S.T., MIT., Ph.D. Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Agustus

3

4

5

6

7

8

9 Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) 1 Aprilio Luhukay, 2 Hindriyanto D. Purnomo, 3 Alz Danny Wowor Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia 1) aprilioluhukay@gmail.com, 2) hindriyanto.purnomo@staff.uksw.edu, 3) alzdanny.wowor@staff.uksw.edu Abstract Cryptography has a very important role in the security of the data or information. However there is a lot af cryptography which has been solved by cryptanalyst, therefore it is necessary to design a new cryptography as substitute algorithm has been solved. This research designs a Block Cipher cryptography using the flip envelop technique and the Linear Congruential Generator (LCG) were created as a generate key, then the encryption and decryption process designed in four iteration to get a ciphertext and plaintext after using XOR with the key that has been regenerated. The result of this research can be used as an alternative for data security and also as new cryptography. Keywords : Cryptography, Cryptanalysis, Block Cipher, Technique Flip Envelope, ASCII Abstrak Kriptografi sangat berperan dalam keamanan suatu data atau informasi. Namun, banyak kriptografi yang telah dipecahkan oleh kriptanalis, oleh karena itu perlu adanya perancangan algoritma kriptografi baru sebagai pengganti alogoritma yang sudah terpecahkan. Penelitian ini merancang sebuah kriptografi Block Cipher menggunakan teknik lipat amplop dan linear congruental generator (LCG) sebagai pembangkit kunci, kemudian proses enkripsi dan dekripsi dirancang sebanyak empat putaran untuk mendapatkan ciphertext dan plaintext setelah di-xor dengan kunci yang sudah diregenerasi. Hasil dari penelitian ini dapat digunakan sebagai alternatif pengamanan data dan juga sebagai teknik kriptografi baru. Kata Kunci : Kriptografi, Kriptanalis, Block Cipher, Teknik Lipat Amplop, LCG 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi Universitas Kristen Satya Wacana, Salatiga. 2) Staff pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga. 3) Staff pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga.

10 1. Pendahuluan Keamanan dan kerahasiaan data merupakan salah satu aspek penting dalam komunikasi data. Dalam proses pertukaran data, data dapat saja diubah, disisipkan atau dihilangkan oleh pihak yang tidak bertanggung jawab. Untuk meningkatkan sistem keamanan data dari pihak yang tidak bertanggung jawab atau lebih dikenal dengan istilah hacker, maka dibutuhkan cara untuk pengamanan data dan pesan yaitu dengan menggunakan kriptografi. Salah satu algoritma kriptografi modern yang biasa digunakan adalah Block Cipher. Pada Block Cipher, rangkaian bit-bit plaintext dibagi menjadi blok-blok bit dengan panjang sama [1]. Kriptografi Block Cipher memiliki beberapa keunggulan, yaitu mudahnya implementasi algoritma Block Cipher ke dalam software. Error Propagation yang terjadi tidak merambat ke ciphertext lainnya karena enskripsi masing-masing bloknya independen, namun Block Cipher sangat mudah dianalisis karena blokblok yang dienskripsi saling independen dan kuncinya sama, hal ini dapat memudahkan kriptanalis untuk mengetahui kunci yang digunakan. Oleh karena itu, perlu adanya modifikasi algoritma atau perancangan algoritma baru sebagai pengganti algoritma yang sudah terpecahkan. Berdasarkan permasalahan di atas, maka dalam penelitian ini dirancang kriptografi baru dari Block Cipher yang berbasis pada teknik lipat amplop. Keunikan dari penggunaan teknik lipat amplop ini adalah dengan memasukkan bit secara horizontal, kemudian dilipat sesuai dengan pola lipat amplop sebagai pengacakan pada plaintext yang sudah diubah kedalam bit dan dikombinasikan dengan proses XOR dengan kunci yang sudah diregenerasi dan diterapkan pada block yang berukuran (64-bit). Penelitian ini bertujuan untuk menghasilkan kriptografi baru sebagai metodologi kriptografi simetris yang berbasis pada Block Cipher yang selanjutnya dapat digunakan secara otomatis untuk melakukan proses enkripsi dan dekripsi. Adapun manfaat dari penelitian ini adalah memberikan hasil penelitian yang diharapkan dapat digunakan sebagai langkah keamanan data dalam proses pertukaran data. Amplop merupakan salah satu media yang digunakan untuk mengirim surat, dapat juga digunakan sebagai tempat kartu ucapan. Seni lipat kertas untuk membuat amplop telah banyak dilakukan dengan kreasi yang unik dan menarik. Setiap lipatan amplop dapat menghasilkan pola yang berbeda-beda. Oleh karena itu, saya menggunakan teknik lipat amplop sederhana, sebagai pola untuk diterapkan pada algoritma kriptografi Block Cipher. Penggunaan teknik ini mempunyai proses yang unik, karena disetiap lipatan menghasilkan bit-bit yang berbeda dan membuatnya semakin acak. Berdasarkan pada latar belakang ini, maka dilakukan penelitian yang membahas tentang Perancangan dan Implementasi Algoritma Kriptografi Cipher Block Berbasis pada teknik Lipat Amplop dan Linear Congruential Generator sebagai pembangkit kunci. Penelitian ini dibuat dengan tujuan agar dapat menghasilkan sebuah algoritma baru yang dapat membantu untuk melindungi dan meningkatkan keamanan data, serta untuk menambah variasi baru dari teknikteknik kriptografi yang telah ada 1

11 2. Tinjauan Pustaka Penelitian sebelumnya yang pertama adalah Penerapan Prinsip Operasi Cipher Block Chaining (CBC) Pada Algoritma Kriptografi Klasik membahas tentang implementasi prinsip dasar operasi yang digunakan pada algoritma kriptografi modern yaitu Cipher Block Chaining pada algoritma kriptografi klasik yaitu Cipher Abjad Majemuk dengan Substitusi Periodik. Hal ini dilakukan untuk lebih memperkuat algoritma klasik tersebut dimana akan dapat menutupi ataupun memberikan lapisan terhadap pola penggunaan kunci yang sama dalam melakukan substitusi periodik [2]. Penelitian kedua dengan judul Penggunaan Motif Kain Tenun Timor dan Linear Congruential Generator (LCG) Dalam Merancang dan Mengimplementasikan Algoritma Kriptografi Cipher Block membahas tentang perancangan algoritma Kain Tenun Timor (KTT) dan Linear Congruential Generator (LCG) sebagai pembangkit kunci. Perancangan algoritma kriptografi Cipher Block dengan menggunakan motif Kain Tenun Timor (KTT) dari berbagai suku di Timor yang dikombinasikan dengan motif kain tenun Timor. Penggunaan teknik ini membentuk alur horizontal-vertikal dan juga alur spiral. Hasil dari perancangan algoritma ini dapat digunakan untuk mengenkripsi dan mendekripsi teks yang kemudian diimplementasikan kedalam bentuk aplikasi. Proses enkripsi dan dekripsi pada algoritma ini dilakukan empat kali proses putaran dari proses pengacakan menggunakan motif kain tenun Timor yang berbeda-beda dan menggunakan matrix 16x16 [3]. Penelitian ketiga berjudul Perancangan dan Implementasi Algoritma Kriptografi Cipher Block Berbasis pad Bentuk Piramida dan Linear Congruential Generator dalam penelitian ini banyaknya proses (putaran) pada transposisi dalam algoritma kriptografi Cipher Block berbasis pada piramida dan Linear Congruential Generator, dan tidak terlalu berpengaruh pada kekuatan algoritma untuk menyamarkan plaintext. Proses enkripsi dan dekripsi pada algoritma ini dilakukan empat kali proses putaran dan menggunakan matirx 16x8 [4]. Berdasarkan penelitian yang ada terkait kriptografi, maka dilakukan penelitian yang membahas tentang Perancangan Kriptografi Block Cipher Berbasis pada Teknik Lipat Amplop dan Linear Congruental Generator (LCG). Penelitian yang dilakukan ini membahas algoritma kriptografi Block Cipher dengan blok 64-bit, dimana enkripsi-dekripsi pada plaintext dan ciphertext menggunakan alur teknik lipat amplop sebagai pengacakan. Perbedaan pada perancangan kriptografi ini dengan perancangan kriptografi sebelumnya terdapat pada teknik dan proses rancangan pada plaintext dan kunci. Proses rancangan menggunakan 4 putaran pada plaintext dan di modulasi Exclusive-OR dengan kunci yang sudah diregenerasi sebanyak 4 putaran yang telah ditentukan. Selanjutnya akan dibahas dasar-dasar teori yang digunakan sebagai dasar untuk merancang kriptografi dalam penelitian ini. Kriptografi adalah ilmu yang mempelajari teknik-teknik yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, dan otentikasi [5]. Pada block cipher, rangkaian bit-bit plaintext dimasukkan block-block dengan panjang yang sama, biasanya 64 bit.[1]. Proses enkripsi yang digunakan 2

12 terhadap block bit plaintext dan menghasilkan block bit ciphertext dengan ukuran yang sama antara plaintext dan ciphertext. Dekripsi digunakan kebalikan dari cara yang sama seperti enkripsi. Kebanyakan block cipher menggunakan sistem kriptografi kunci simetris yaitu antara kunci enkripsi dan dekripsi sama panjangnya. Skema proses enkripsi dekripsi pada block cipher secara umum dapat digambarkan pada Gambar 1 Gambar 1 Skema Proses Enkripsi-Dekripsi Pada Block Cipher [1] Misalkan blok plaintext (P) yang berukuran n bit P p1, p2,, p n (1) Blok ciphertext (C) maka blok C adalah C c1, c2,, c n (2) Kunci (K) maka kunci adalah K k1, k2,, k n (3) Sehingga proses Enkripsi adalah E k P C (4) Proses dekripsi adalah C D k P (C) = P (5) Suatu kriptografi dapat disebut sebagai teknik kriptografi, harus melalui uji kriptosistem terlebih dahulu yaitu dengan diuji dengan metode Stinson. Definisi 1 : terdiri dari 5-tuple (Five tuple) (P, C, K, E, D) yang memenuhi kondisi [6]: 1. P adalah himpunan berhingga dari plaintext, 2. C adalah himpunan berhingga dari ciphertext, 3. K merupakan ruang kunci (Keyspace), adalah himpunan berhingga dari kunci, 4. Untuk setiap, terdapat aturan enkripsi dan berkorespodensi dengan aturan dekripsi Setiap dan 3

13 adalah fungsi sedemikian hingga ( ( )) untuk setiap plaintext Definisi 1.1: Untuk mengetahui besaran nilai algoritma kriptografi yang dirancang mampu untuk mengacak plaintext yang diinputkan maka digunakan nilai keacakan yang diproleh dari persamaan (6): Dimana nilai acak Y i untuk tiap karakter diperoleh dari perbandingan antara selisih plaintext p i dengan ciphertext c i terhadap plaintext p i. Dari persamaan 1 maka untuk mencari nilai keacakan menggunakan rumus: (6) (7) Diferensiasi data adalah perbandingan selisih antar dua titik. Dalam kalkulus, metode ini sering disebut sebagai turunan atau kemiringan dari data. Jika diberikan kumpulan data ((x 1,y 1 ), (x 2,y 2 ), (x 3,y 3 ),, (x n,y n )) dengan syarat bahwa x i <x i+1 dimana i = 1 n. Data-data tersebut dapat divisualisasikan ke dalam koordinat Cartesius untuk setiap x sebagai variabel bebas dan y atau kadang ditulis sebagai f(x) sebagai variabel tak bebas. Untuk menentukan diferensiasi data pada dua titik maka persamaan yang dapat dibentuk sebagai berikut: Dy Dx = (y - y ) b a (8) (x a - x b ) dengan (x a, y a ) sebagai titik pertama, dan titik berikutnya adalah (x b, y b ). Apabila terdapat n data maka untuk menentukan rata-rata dari diferensiasi data dapat di cari untuk melihat tren dari setiap data Rataan diferensiasi (R d ) untuk melihat diberikan pada Persamaan (9). R d ( y2 y1) /( x2 x1 ) ( y3 y2) /( x3 x2) ( yn yn 1) /( xn xn 1) n 1 (9) Untuk mencari nilai keacakan data dari plaintext dan ciphertext menggunakan persamaan 10, dapat dijelaskan bahwa G merupakan rata-rata untuk hasil plaintext P dikurangi ciphertext H dibagi dengan plaintext P untuk n adalah indeks dari plaintext dan ciphertext. Linear Congruential Generator (LCG) adalah salah satu pembangkit bilangan acak tertua dan sangat terkenal. LCG didefinisikan dalam relasi rekurens [1]:, x ( ax 1 b) mod m n n G (( Pn H n) / Pn ) I 4 (10)

14 (11) yang dalam hal ini, x n bilangan acak ke-n dari deretnya x n 1 bilangan acak sebelumnya a = faktor pengali b = increment m = modulus (a,b, dan m semuanya konstanta). LCG sangat sensitif terhadap pemilihan nilai-nilai a, b, dan m. Pemilihan nilai-nilai yang buruk dapat mengarah pada implementasi LCG yang tidak bagus. Korelasi merupakan suatu teknik statistik yang dipergunakan untuk mengukur kekuatan hubungan dua variabel dan juga untuk mengetahui bentuk hubungan antara dua variabel tersebut dengan hasil yang sifatnya kuantitatif. Kekuatan hubungan antara dua variabel biasanya disebut dengan koefisien korelasi dan dilambangkan dengan symbol r. Nilai koefisien r akan selalu berada diantara -1 sampai +1 sehingga diperoleh persamaan 12 [7]. 1 r 1 (12) Kategorisasi kekuatan hubungan koefisien korelasi terdapat pada Tabel 1. Tabel 1 Kekuatan Hubungan Korelasi [8] Merujuk pada persamaan maka secara matematis nilai r diperoleh dari jumlah nilai selisih perkalian antara x dan y dengan hasil perkalian jumlah total x dan y dibagi dengan hasil akar dari selisih untuk perkalian jumlah x kuadrat dengan kuadrat pangkat dua untuk jumlah total x dengan selisih jumlah y kuadrat dengan kuadrat pangkat dua untuk jumlah total y dimana x sebagai plaintext dan y sebagai ciphertext sehingga dapat diperoleh persamaan 13 [7]. r { n x 2 n ( xy 2 x) }{ n ( y x y) 2 ( y 2 )} (13) Analisis yang akan dilakukan terhadap implementasi perancangan algoritma kriptografi berbasis pada Teknik Lipap Amplop dan linear congruentional generator adalah, analisis terhadap nilai koefisien determinasi dan fitting 5

15 (pencocokan kurva). Grafik fitting (pencocokan kurva) dapat menghasilkan model persamaan untuk mengatasi kekurangan hardware dan software sehingga, secara statistik dapat mewakilkan data. Hasil lain dari fitting adalah nilai R 2 yang secara statistik dapat menunjukkan apabila nilainya mendekati 1 maka semakin mendekati kurva dan dapat dijadikan model, begitupun sebaliknya apabila nilai R 2 semakin mendekati 0 maka tidak dapat dijadikan model karena nilainya tidak cocok dengan kurva [9]. 3. Metode dan Perancangan Algoritma Pada perancangan algoritma kriptografi baru dengan teknik lipat amplop dibutuhkan tahap-tahap dalam penelitian. Tahap-tahap yang dibutuhkan yaitu: (1) Pengumpulan Bahan, (2) Analisis Kebutuhan, (3) Perancangan Kriptografi, (4) Uji Kriptografi, dan (5) Penulisan Laporan. Gambar 2 Tahapan Penelitian Tahapan penelitian pada Gambar 2, dapat dijelaskan sebagai berikut : Tahap pertama : Pengumpulan bahan yaitu mencari pola yang akan digunakan dalam proses perancangan algoritma baru serta mengumpulkan referensi yang mendukung penggunaan lipat amplop dan Linear Congruental Generator (LCG) dalam merancang algoritma kriptografi block cipher ; Tahap kedua: Analsis Kebutuhan tentang keamanan kriptografi block cipher kemudian dijadikan landasan perancangan algoritma baru. Rumusan masalah yang dibahas dalam rancangan kriptografi block cipher berbasis pada pola lipat amplop, yaitu : 1) Plaintext dan kunci dibatasi maksimal 8 karakter; 2) Block-block yang digunakan pada perancangan kriptografi berbasis teknik lipat amplop dan linear congruential generator (LCG) menggunakan block 8 8 (64 bit); 3) Pola yang digunakan pada rancangan adalah teknik lipat amplop; Tahap ketiga : Merancang algoritma 6

16 menggunakan teknik lipat amplop dan linear congruential generator (LCG), kemudian membuat rancangan enkripsi dan dekripsi yang diterapkan dalam block cipher dengan ukuran block 8 8, kemudian enkripsi dan dekripsi pada kunci dibuat sesuai dengan alur yang telah ditentukan pada kunci; Tahap keempat : Pengujian kriptografi dilakukan secara manual dimulai dari memasukkan plaintext, kemudian mengubah teks ke dalam bit dan melakukan proses enkripsi dan dekripsi. Tahap kelima : Menulis laporan dari hasil penelitian yang sudah dilakukan dari tahap awal hingga tahap akhir. Batasan masalah dari penelitian ini yaitu : 1) Proses enkripsi dan dekripsi dilakukan pada teks; 2) Jumlah kunci dan plaintext terbatas yaitu menampung 8 karakter serta proses putarannya terdiri dari 4 putaran; 3) Panjang block adalah 64-bit; 4) Perancangan kriptografi dalam penelitian ini tidak untuk menguji kriptanalis. Dalam perancangan ini dilakukan dua (2) proses yaitu proses pertama enkripsi dan proses kedua dekripsi. Proses enkripsi pada perancangan kriptografi berbasis pada teknik lipat amplop dan linear congruential generator dilakukan dengan melakukan putaran sebanyak 4 kali ditunjukkan dalam Gambar 3 dan Gambar 4. Plaintext Kunci LCG P1 K1 P2 K2 P3 K3 P4 K4 Ciphertext Gambar 3 Rancangan Diagram Proses Enkripsi Gambar 3 merupakan proses enkripsi pada perancangan kriptografi block cipher berbasis pada teknik lipat amplop dan linear congruential generator. Tahap persiapan dan langkah-langkah proses enkripsi perancangan kriptografi block cipher, dijelaskan sebagai berikut : a) Menyiapkan plaintext; b) Mengubah plaintext (P) menjadi biner dengan mengikuti tabel ASCII; c) Dalam rancangan 7

17 diagram proses enkripsi memiliki rumus untuk menghasilkan plaintext dan menghasilkan kunci : 1) Plaintext 1 (P1) melakukan pengurutan dengan melakukan pola lipat amplop linear congruential generator (LCG) kemudian di XOR dengan Kunci 1 (K1) menghasilkan Plaintext 2 (P2); 2) Plaintext 2 (P2) melakukan pengurutan dengan melakukan pola lipat amplop dan linear congruential generator (LCG) kemudian di XOR dengan Kunci 2 (K2) menghasilkan Plaintext 3 (P3); 3) Plaintext 3 (P3) melakukan pengurutan dengan melakukan pola lipat amplop dan linear congruential generator (LCG) kemudian di XOR dengan Kunci 3 (K3) menghasilkan Plaintext 4 (P4); 4) plaintext 4 (P4) melakukan pengurutan dengan melakukan pola lipap amplop linear congruential generator (LCG) kemudian di XOR dengan Kunci 4 (K4) menghasilkan Ciphertext (C). Setelah dilakukan proses enkripsi dengan 4 proses plaintext, maka selanjutnya proses dekripsi akan ditunjukan pada Gambar 4. Ciphertext K4 C3 K3 C2 K2 C1 K1 Plaintext Gambar 4 Rancangan Diagram Proses Dekripsi Gambar 4 merupakan proses dekripsi pada perancangan kriptografi block cipher berbasis teknik lipat amplop dan linear congruential generator. Tahap persiapan dan langkah-langkah proses dekripsi perancangan kriptografi block cipher, dijelaskan sebagai berikut : a) Menyiapkan Ciphertext; b) Mengubah Ciphertext (C) menjadi biner dengan mengikuti tabel ASCII; c) Dalam rancangan diagram proses dekripsi memiliki rumus untuk menghasilkan plaintext dan menghasilkan kunci : 1) Ciphertext 4 (C4) melakukan pengurutan dengan melakukan pola lipat amplop dan di XOR dengan Kunci 4 (K4) menghasilkan ciphertext 3 (C3); 2) Ciphertext 3 (C3) melakukan pengurutan dengan melakukan pola lipat amplop dan di XOR dengan Kunci 3 (K3) menghasilkan ciphertext 2 (C2); 3) Ciphertext 2 (C2) melakukan pengurutan dengan melakukan pola dan di XOR dengan Kunci 2 (K2) menghasilkan ciphertext 1 (C1); 4) Ciphertext 1 (C1) 8

18 melakukan pengurutan dengan melakukan pola lipat amplop dan di XOR dengan Kunci 1 (K1) menghasilkan Plaintext 1 (P1), kemudian (P1) di masukkan lagi ke dalam pola lipat amplop dan linear congruential generator (LCG) bit di mengubah sesuai table ASCII sehingga menghasilkan Plaintext (P). 4. Hasil dan Pembahasan Pada bagian ini akan dibahas secara lebih rinci mengenai perancangan dan implementasi algoritma kriptografi cipher block berbasis pada teknik lipat amplop dan linear congruential generator. Bagian ini juga akan membahas tentang proses enkripsi dan dekripsi serta, proses pembangkitan bilangan acak yang digunakan pada kunci sehingga menghasilkan suatu nilai keacakan yang baik. Gambar 5 Lipat Amplop Gambar 5 merupakan Lipat amplop yang dijadikan sebagai pola algoritma lipat amplop yang diterapkan pada matrix plaintext. Pada Gambar 6 menggambarkan proses pemasukkan plaintext akan diubah menjadi biner dan dimasukan kedalam matrix 64-bit. Langkah pertama memasukan bit dilakukan secara horizontal dari kolom pertama adalah r1,r2,r3, r64. r1 r2 r3 r4 r5 r6 r7 r8 r9 r10 r11 r12 r13 r14 r15 r16 r17 r18 r19 r20 r21 r22 r23 r24 r25 r26 r27 r28 r29 r30 r31 r32 r33 r34 r35 r36 r37 r38 r39 r40 r41 r42 r43 r44 r45 r46 r47 r48 r49 r50 r51 r52 r53 r54 r55 r56 r57 r58 r59 r60 r61 r62 r63 r64 Gambar 6 Proses Enkripsi Pemasukan Bit Pada Teknik Lipat Amplop 9

19 Gambar 7 Proses Enkripsi Pengambilan Lipatan 1 Pada Teknik Lipat Amplop Gambar 8 Proses Enkripsi Pengambilan Bit Lipatan 2 Pada Teknik Lipat Amplop Gambar 7 merupakan proses lipatan 1 dari pemasukan bit pada Gambar 6. Hasil dari proses lipatan 1 dapat dilihat pada Gambar 8. Pengambilan bit pada lipatan 1 dimulai dari r64, r56, r48, r8 dan dimasukan kedalam matriks secara vertikal yang nantinya akan menjadi proses lipatan 2, seperti terlihat pada gambar 8. Selanjutnya proses lipatan 3 dari hasil lipatan 2 ditunjukan pada Gambar 9. Gambar 9 Proses Enkripsi Pengambilan Bit Lipatan 3 Pada Teknik Lipat Amplop Gambar 10 Hasil pengambilan bit dari rancangan proses Enkripsi menggunakan Pola Lipat Amplop 10

20 Gambar 10 merupakan hasil akhir dari pengambilan bit lipatan ke-3, dimana pengambilan bit dimulai dari r37, r45, r53,.,r36 dan dimasukkan secara vertikal pada kolom pertama didalam matriks 8x8. r1 r2 r3 r4 r5 r6 r7 r8 r9 r10 r11 r12 r13 r14 r15 r16 r17 r18 r19 r20 r21 r22 r23 r24 r25 r26 r27 r28 r29 r30 r31 r32 r33 r34 r35 r36 r37 r38 r39 r40 r41 r42 r43 r44 r45 r46 r47 r48 r49 r50 r51 r52 r53 r54 r55 r56 r57 r58 r59 r60 r61 r62 r63 r64 Gambar 11 Rancangan Proses Kunci Gambar 11 merupakan proses pemasukan bit kedalam matrix 8x8 dilakukan secara vertikal di mulai dari r1, r2, r3,,r64. Gambar 12 Hasil pengambilan bit dari Rancangan Proses Kunci Gambar 12 merupakan proses pengambilan bit pada kunci. Pengambilan kunci digunakan untuk menyamarkan pola plaintext pada ciphertext dan membuat bit-bit semakin acak, sehingga sulit dipecahkan oleh kriptanalis. Pengambilan bit pada kunci dilakukan sesuai pola pada kunci. Bit yang pertama diambil dimuli dari r33, r25, r17,, r42. Alur proses enkripsi dan dekripsi telah dijelaskan di pembahasan sebelumnya yaitu pada bagian metode perancangan sistem. Proses yang lebih lengkap mengenai alur enkripsi serta dekripsi akan dijabarkan pada Gambar 13 dan Gambar

21 Gambar 14 Rancangan Diagram Enkripsi Gambar 14 menggambarkan proses enkripsi, secara keseluruhan proses enkripsi ada empat putaran, yang di dalam setiap putarannya terdiri dari dua proses yaitu, proses untuk pembentukan plaintext dan, proses untuk pembentukan kunci. Plaintext diubah ke dalam bentuk bit sesuai dengan tabel ASCII, dan rangkaian bit dimasukkan ke matriks 8x8 secara horizontal. Pengambilan bit menggunakan teknik lipat amplop dan, hasil pengambilan rangkaian biner akan ditampung menjadi P1. Hal yang sama juga terjadi pada proses pembentukan kunci, letak perbedaannya adalah pada pola yang digunakan dan, kunci yang diinputkan akan dibangkitkan menggunakan generator pembangkit bilangan acak semu yaitu linear congruential generator (LCG). Rangkaian bit pada P1 akan di XOR dengan rangkaian bit pada K1 sehingga menghasilkan C. Kemudian rangkaian bit pada C1 akan digunakan sebagai plaintext untuk proses masuk bit pada putaran ke-2. Sedangkan rangkaian bit pada K1 akan diguakan untuk proses masuk bit kunci pada putaran ke-2. Proses putaran ke-2, ke-3, dan ke-4 meruakan proses yang hampir sama dengan proses putaran ke-1. Perbedaannya adalah pola yang sama tapi setiap pengambilan yang berbeda di setiap putaran. Penggunaan bilangan acak untuk pembangkitan kunci dimaksudkan untuk menghasilkan nilai yang tidak dapat diprediksi sehingga didapatkan suatu nilai keacakan yang cukup baik. Pembangkit bilangan acak didapatkan dari, nilai ratarata desimal bilangan kunci dijumlahkan dengan nilai konstanta a, kemudian nilai 12

22 tersebut yang akan digunakan dalam rumus pembangkit bilangan acak. Bit-bit hasil dari pembangkitan bilangan acak inilah yang akan digunakan di dalam proses 1 pada bagian kunci di putaran pertama. Nilai-nilai konstanta Linear Congruential Gonerator (LCG) yang digunakan untuk pembangkitan kunci pada perancangan algoritma ini adalah, nilai konstanta a = 1541, b = 2957, dan m = [1]. Proses dekripsi merupakan pengembalian ciphertext ke plaintext. Algoritma kriptografi berbasis pada bentuk lipat amplop dan Linear Congruential Generator merupakan kriptografi kunci simetris sehingga, untuk proses dekripsi dari algoritma ini merupakan kebalikan dari proses enkripsi yang artinya terdiri dari 4 putaran juga dan menggunakan kunci yang sama. Alur proses dekripsi ditunjukkan pada Gambar 15. Gambar 15 Rancangan Diagram Dekripsi 13

23 Pengujian kriptografi menggunakan perhitungan secara manual. Proses enkripsi pada pengujian kriptografi ini menggunakan kata LUHUKAIJ sebagai plaintext dan JUVENTUS sebagai kunci. Proses yang dijabarkan dalam pembahasan ini adalah proses pada putaran pertama. Plaintext LUHUKAIJ dan kunci JUVENTUS diubah ke biner menjadi : L : U : H : U : K : A : I : J : J : U : V : E : N : T : U : S : Pengambilan rangkaian biner pada matriks 8x8 untuk plaintext dan kunci sesuai dengan pola yang telah ditunjukkan pada Gambar 10 dan Gambar 12, yang merupakan pola pengambilan pada putaran pertama. Tabel 2 Hasil Perubahan Nilai dari plaintext ke ciphertext dan Hexa No Plaintext NILAI CIPHERTEXT 1 P1 ( ) Hexa 40 C8 59 E0 DD 0A P2 ( ) B E 3C 76 3 P3 ( ) 4 P4 ( ) C6 AF BE D0 DF F0 4C 27 C7 7F A C3 Tabel 2 adalah hasil proses enkripsi tiap putaran, bit digunakan sebagai inputan kedalam matriks 8x8 algoritma lipat amplop dan linear congruential generator yang kemudian hasil(output) enkripsinya (ciphertext) menggunakan nilai hexa. 14

24 Aplikasi yang dibangun akan melakukan proses enkripsi dan dekripsi pada data teks, setelah dimasukkan sejumlah karakter sebagai plaintext kunci dengan batasan 8 karakter maka proses enkripsi akan ditampilkan pada output text, dan langsung dilakukan proses dekripsi dari output text. Pengujian berikutnya merujuk pada Persamaan 6, yang merupakan persamaan untuk mencari nilai korelasi antara plaintext dan ciphertext. Nilai korelasi berkisar dari -1 sampai 1. Apabila nilai korelasi mendekati 1 maka nilai plaintext dan ciphertext sangatlah berhubungan (berkorelasi) sedangkan, apabila nilai korelasi yang dihasilkan semakin mendekati 0 (nol) maka, nilai plaintext dan ciphertext saling tidak berhubungan dan secara statistik apabila suatu kriptografi dengan nilai korelasi antara ciphertext dan plaintext mendekati 0 (nol) dapat dikatakan cukup baik. Tabel 3 Nilai Korelasi Pada Tiap Proses Korelasi Proses 1 0, Proses 2 0, Proses 3-0, Proses 4-0, Tabel 3 menunjukkan hasil dari pengujian korelasi dari setiap proses didalam algoritma yang dirancang. Nilai-nilai yang dihasilkan adalah, nilai korelasi. Merujuk pada kekuatan hubungan korelasi pada Tabel 1 maka, nilai-nilai hasil pengujian korelasi yang ditampilkan pada Tabel 3, proses 1 berada dikisaran hubungan sangat kuat, proses 2 berada dikisaran tidak ada hubungan, proses 3 dan 4 berada dikisaran hubungan moderat, sehingga dapat dikatakan bahwa algoritma kriptografi yang dirancang dapat menyamarkan plaintext. Sebagai implementasi dari algoritma ini maka dibuat sebuah aplikasi enkripsi dan dekripsi dengan inputan berupa file teks, dan outputnya juga berupa file teks. Jumlah karakter untuk inputan pada kunci dibatasi paling banyak 8 karakter, dan untuk mengisi blok-blok yang kosong pada matriks 8x8 maka akan dilakukan padding karakter. Karakter yang digunakan untuk padding dalam perancangan aplikasi ini adalah karakter Null (0). Proses padding adalah proses penambahan byte-byte berupa karakter Null pada bit-bit sisa yang masih kosong pada blok terakhir plaintext, sehingga ukurannya menjadi sama dengan ukuran blok penyandian. Sebagian besar ukuran arsip yang akan disandikan tidak merupakan kelipatan dari ukuran blok penyandian, sehingga blok terakhir dari arsip memiliki ukuran yang lebih kecil dari ukuran blok penyandian. Hal ini mengakibatkan tidak sesuainya perhitungan matematis pada blok terakhir pada penerapan beberapa algoritma kriptografi yang perhitungan matematisnya mengharuskan ukuran blok penyandian sesuai dengan yang telah ditentukan[10]. Proses Generate adalah pembangkit kunci yaitu proses penambahan kunci dengan bilangan acak LCG sehingga decimal key lebih acak karena bilangan decimal tersebut ditambahkan bilangan acak LCG yang kemudian dimod

25 Kriptografi dapat dikatakan sebagai sebuah teknik kriptografi jika memenuhi 5-tuple yaitu P, C, K, E, dan D [6]. Akan ditunjukkan bahwa perancangan ini memenuhi kelima (5-tuple). P adalah himpunan berhingga dari plaintext. Dalam penelitian perancangan ini menggunakan 256 karakter yang diambil dari table ASCII, himpunan plaintext pada algoritma Lipat Amplop merupakan himpunan berhingga. C adalah himpunan berhingga dari ciphertext. Ciphertext dihasilkan dalam 256 karakter ASCII. K, keyspace adalah himpunan berhingga dari kunci. Jumlah karakter kunci yang dipakai dalam perancangan ini adalah 256 karakter yang diambil dari tabel ASCII. Sehingga ruang kunci merupakan himpunan berhingga. E, enkripsi dan D, dekripsi, setiap dan adalah fungsi sedemikian hingga ( ( )) untuk setiap plaintext. Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsi sehingga telah memenuhi tuple E dan D. Karena telah memenuhi kelima kondisi maka algoritma Lipat Amplop merupakan sebuah sistem kriptografi dan dapat diimplementasikan ke dalam bentuk aplikasi. Gambar 16 dan Gambar 17 adalah tampilan dari hasil implementasi algoritma Lipat Amplop. Gambar 16 Tampilan Program Proses Enkripsi Gambar 16 merupakan tampilan proses enkripsi dari plaintext dan kunci. Untuk memperoleh ciphertext maka harus diinputkan plaintext serta kunci yang sudah ditentukan pada input teks. Waktu yang dibutuhkan untuk proses enkripsi file LUHUKAIJ adalah 0, detik, dan alokasi memori yang digunakan adalah 3446, bytes. 16

26 Gambar 17 Tampilan Program Proses Dekripsi Gambar 17 merupakan tampilan proses dekripsi, dimana ciphertext yang dihasilkan dari proses enkripsi digunakan dalam proses dekripsi untuk mengembalikan pesan ke bentuk awal dengan memilih button dekripsi agar diproses untuk memperoleh plaintext kembali. Waktu yang dibutuhkan untuk proses dekripsi file adalah 0, detik, dan alokasi memori yang digunakan adalah 3825,96875 bytes. Pembahasan berikutnya mengenai hasil pengujian dari kriptografi yang telah dirancang. Pengujian yang dilakukan terhadap aplikasi dari algoritma kriptografi ini yakni, pengujian waktu dan pengujian memori. Data yang dinputkan sebagai plaintext sebanyak 28 data yang dipilih dengan sembarang sesuai dengan banyak karakter yang diinputkan. Data terkecil yang diinputkan adalah 10 karakter dan, data terbesar yang diinputkan adalah 1000 karakter. Hasil dari pengujian secara statistik mengandung informasi terhadap kekuatan algoritma kriptografi yang dirancang. Keterbatasan data yang diujicobakan bukan menunjukkan keterbatasan algoritma dalam memproses data tetapi pada keterbatasan hardware dan software, oleh karena itu digunakan metode fitting (pencocokan kurva), sehinga dapat diperoleh model yang secara statistik dapat mewakilkan data dalam hal ini kemampuan algoritma. Grafik 2 menunjukkan hasil dari pengujian waktu proses enkripsi yang dilakukan terhadap plaintext yang telah diujicobakan, sumbu x menyatakan banyaknya karakter sedangkan sumbu y menunjukkan waktu (detik). Berdasarkan grafik hasil pengujian tersebut maka dilakukan fitting dan diperoleh model persamaan terhadap algoritma kriptografi berbasis pada teknik lipat amplop dan linear congruential generator sebagai berikut. f ( x) 0,1305 x 210,03 (12) 17

27 Grafik 2 Grafik Waktu pada Proses Enkripsi Grafik 2 juga memberikan nilai R 2 = 0,1175, yang merupakan nilai dari pengujian waktu terhadap plaintext, sehingga dapat disimpulkan secara statistik bahwa Persamaan 12 lemah dijadikan model terhadap algoritma kriptografi berbasis pada teknik lipat amplop dan linear congruential generator, sehingga model ini dapat digunakan untuk memproyeksikan dan menginterpolasikan kebutuhan waktu berdasarkan inputan karakter, sebagai contoh data yang diinputkan sebanyak 1000 karakter maka berdasarkan Persamaan 9 diperoleh f ( 1000) 0,1305(1000) 210,03 = 345,08 ms (13) Pengujian memori dapat dilihat pada Grafik 3. Grafik 3 menunjukkan hasil dari pengujian memori yang dilakukan terhadap plaintext, yang telah diujicobakan. Sumbu x menunjukkan banyaknya karakter, dan sumbu y menunjukkan banyaknya memori yang digunakan. Grafik 3 Grafik Memori pada Prosess Enkripsi Grafik 3 secara umum diberikan pada Persamaan 14. Berdasarkan hasil pengujian didapatkan nilai R 2 sebesar 1 dan model persamaan algoritma yang dirancang sebagai berikut, f ( x) 0,99x 3, 33 (14) Nilai R 2 pada Grafik 3 yang didapatkan sebesar 1 sehingga, secara statistik Persamaan 14 baik untuk dijadikan model yang dapat digunakan untuk memproyeksikan dan atau menginterpolasikan kebutuhan memori berdasarkan inputan karakter pada algoritma kriptografi berbasis pada teknik lipat amplop dan linear congruential generator. 18

28 5. Simpulan Berdasarkan penelitian yang telah dilakukan maka dapat diambil kesimpulan yaitu perancangan algoritma kriptografi berbasis pada teknik lipat amplop dan linear congruential generator dapat melakukan proses enkripsi dan dekripsi dan telah memenuhi 5-tuple sehingga dapat dikatakan sebagai sebuah sistem kriptografi. Pengujian korelasi pada setiap putaran, memiliki hubungan korelasi yang berbeda. Nilai korelasi plaintext terhadap ciphertext secara statistik yang dihasilkan pada putaran keempat berkisar pada nilai -0, , yang artinya nilai plaintext dan ciphertext tidak saling berhubungan, sehingga dapat dikatakan bahwa algoritma kriptografi yang dirancang dapat menyamarkan plaintext. 19

29 6. Daftar Pustaka [1] Munir, Rinaldi, 2006, Kriptografi, Informatika. Bandung, Indonesia. [2] Hutasoit, J. T. H. P., Penerapan Prinsip Operasi Cipher Block Chaining (CBC) Pada Algoritma Kriptografi Klasik. Jurusan Teknik Informatika ITB Bandung. [3] Mone, A. S., Penggunaan Motif Kain Tenun Timor dan Linear Congruential Generator (LCG) dalam Merancang dan Mengimplementasikan Algoritma Kriptografi Cipher Block. Universitas Kristen Satya Wacana, Salatiga. [4] Mauliku, W. M., Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Bentuk Piramida dan Linear Congruential Generator. Universitas Kristen Satya Wacana, Salatiga. [5] Menezes, A.J., P.C. van Oorschot, & S.A. Vanstone Handbook of Applied Cryptography, CRC Press. [6] Stinson, D. R., 1995.Cryptography: Theory and Practice. CRC Press, Boca Raton, London, Tokyo. [7] Mongomery C. Douglas, Runger C. George, 2003, Applied Statistics and Probability For Engineers. John Wiley & Sons Inc. US. [8] De Vaus, David A., 2001, Research Design in Social Research, London, Sage. [9] mathworld.wolfram.com, Diakses pada 30 Juni [10] Dafid, Oktober 2006, Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton, STMIK MDP Palembang. 20

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 Artikel Ilmiah Peneliti : Jodha Dwiwira Buji (672010281)

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian (672011060)

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER.

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER. Limits J. Math. and Its Appl. E-ISSN: 2579-8936 P-ISSN: 1829-65X Vol. 14, No. 1, Mei 217, 1 15 REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA

Lebih terperinci

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Artikel Ilmiah Peneliti : Ika Handayani (672010129) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi Artikel Ilmiah Peneliti : Orlando Walaiya (682012043) Alz Danny Wowor, S.Si., M.Cs. Program Studi Sistem

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Peneliti : Kismanto Dwi Cahyono (672010038) Evangs Mailoa, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT Nur Rochmah Dyah P.A Teknik Informatika Universitas Ahmad Dahlan Yogyakarta Jl. Prof. Soepomo, Janturan, Yogyakakarta Email

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad

Lebih terperinci

Time Pad. dibangkitkan. generator dan. adalah makalah ini, sebuah. diimplementasikan kekuatannya. IKG IDEA. Keterangan simbol: Letak.

Time Pad. dibangkitkan. generator dan. adalah makalah ini, sebuah. diimplementasikan kekuatannya. IKG IDEA. Keterangan simbol: Letak. Pembangkit Aliran Kunci Acak Semu IKG Robbi Kurniawan - 13504015 Jurusan Teknik Informatika ITB, Bandung email: if14015@students.if.itb.ac.id, robbi.kurniawan@yahoo.com Abstract One Time Pad merupakan

Lebih terperinci

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK Vania Beatrice Liwandouw 1), Alz

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher

Lebih terperinci

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER Rifky Ardiansyah (1110651021) ¹, Ari Eko Wardoyo S.T, M.Kom ², Yulio Rahmadi, S.Kom 3, Program Studi Teknik Informatika,

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci