Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Ukuran: px
Mulai penontonan dengan halaman:

Download "Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box"

Transkripsi

1 Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian ( ) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Desember 2016

2 Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh gelar Sarjana Komputer Peneliti : Abrio Johan Leodrian ( ) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Desember 2016

3

4

5

6

7

8 Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-box 1) Abrio Johan Leodrian, 2 ) Magdalena A. Ineke Pakereng Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia 1) @student.uksw.edu, 2) ineke.pakereng@staff.uksw.edu Abstract Cryptography is the science which used to secure data. To opimize the level of the security, the crypthography needs to be developed. In this research, the researcher design an Block Cipher 64-bit Cryptography with Loop Pattern base that produce random Ciphertext. Block Cipher 64-bit Crypthography with Loop Pattern base have 20 cycle of enscription process, which the result of the cycle will be transform using S-Box subtitution table. After the transformation process, the result will be more random Ciphertext in Avalanche Effect trial which is already reached 56.25% point. This crypthography can be an alternative options to secure data. Keywords: Block Cipher, Cryptography,Bonding Patterns Jimbe, S-Box AES Abstrak Kriptografi merupakan ilmu yang digunakan untuk mengamankan data. Untuk meningkatkan tingkat keamanannya maka kriptografi perlu dikembangkan. Dalam penelitian ini dirancang Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe yang menghasilkan Ciphertext yang acak. Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe memiliki 20 (dua puluh) putaran proses enkripsi dimana hasil dari proses ke-20 ditransformasi menggunakan tabel substitusi S-Box sehingga menghasilkan Ciphertext yang lebih acak pada pengujian Avalanche Effect yang sudah mencapai 56.25% sehingga dapat digunakan sebagai alternatif dalam pengamanan data. Kata Kunci: Block Cipher, Kriptografi, Pola Ikatan Jimbe, S-Box AES 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 2) Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.Salatiga

9 1. Pendahuluan Keamanan data merupakan hal yang terpenting dalam berkomunikasi khususnya dalam komunikasi data seperti berkomunikasi melalui social media, ,pesan dan lain lain. Komunikasi data melibatkan pertukaran pesan antara dua entitas, yaitu pengirim dan penerima. Dalam proses pertukaran data, data dapat saja diubah, disisipkan atau dihilangkan oleh pihak yang tidak bertanggung jawab, sehingga dibutuhkan keamanan data yang baik dalam menjaga kerahasiaan informasi tersbut. Dalam teknik kriptografi untuk mengamankan data terdapat teknik enkripsi dan hasil enkripsi dikenal dengan Ciphertext. Ciphertext merupakan perubahan dari bentuk data asli ke dalam bentuk data acak yang tidak diketahui oleh orang lain selain pengirim dan penerima. Dalam kriptografi terdapat dua konsep utama yaitu enkripsi yang merupakan proses mengubah data yang dikirim (Plaintext) menjadi data acak (Ciphertext) dan deksripsi yang merupakan kebalikan dari enkripsi dimana ciphertext diubah kembali menjadi plaintext. Secara umum terdapat 3 (tiga) jenis algortima di dalam kriptografi modern, yaitu simetris, asimetris, dan fungsi hash (One Way Fuction) [1]. Salah satu ukuran untuk menentukan kekuatan algoritma kriptografi adalah Avalanche Effect-nya. Algoritma yang baik memiliki Avalanche Effect tinggi. Avalanche Effect merupakan perubahan jumlah bit, apabila plaintext diubah sehingga menghasilkan perubahan ciphertext yang signifikan. Penelitian ini merancang sebuah algoritma kriptografi dengan pendekatan block cipher yang berbasis 64 bit dengan pola ikatan jimbe, pola ikatan jimbe digunakan karena pemasukan bit yang acak dan berliku-liku. Dimana juga terdapat proses optimasi untuk mendapatkan sebuah urutan proses yang terbaik. Pada algoritma block cipher yang dirancang menggunakan skema transposisi dengan pola ikatan jimbe sebagai alur pemasukan bit, dikombinasi dengan pola horizontal sebagai alur pengambilan bit pada sebuah kotak matriks. S-Box Advance Encryption Standard (AES digunakan sebagai skema substitusi sebagai peningkatan terhadap perubahan Ciphertext dan Peningkatan Avalanche Effect. Kriptografi simetris digunakan dalam penelitian ini dengan menggunakan satu kunci untuk proses enkripsi dan dekripsi, digunakan karena tidak membutuhkan proses komputasi yang rumit pada proses enkripsi dan dekripsi. 2. Tinjauan Pustaka Penelitian sebelumnya yang menjadi acuan dalam penelitian yang dilakukan, dijelaskan sebagai berikut, yang pertama adalah Designing an algorithm with high Avalanche Effect. Penelitian ini membahas tetang perancangan kriptografi block cipher berbasis 64 bit menggunakan gabungan kriptografi klasik dengan kirptogafi moderen untuk peningkatan Avalanche Effect [2]. Penelitian kedua berjudul Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda. Penelitian ini membahas tetang perancangan kriptografi block cipher berbasis 64 bit menggunakan pendekatan

10 teknik langkah kuda sebagai metode pemasukan bit plaintext pada blok matriks [3]. Berdasarkan penelitian-penelitian yang pernah dilakukan terkait perancangan kriptografi block cipher berbasis pola dan pengembangan block cipher dengan S-Box, maka dirancang sebuah kriptografi block cipher 64 Bit berbasis pola Ikatan Jimbe. Perbedaan penelitian ini dengan yang sebelumnya yaitu Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S- Box dengan urutan proses sebanyak 20 kali. Pada penelitian ini proses enkripsi dan dekripsi dilakukan sebanyak 20 putaran. Pada bagian ini juga dibahas teori pendukung yang digunakan dalam perancangan algoritma kriptografi block cipher 64 Bit berbasis pola Ikatan Jimbe. Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi. Salah satu metode dalam kriptografi modern yaitu block cipher. Block cipher merupakan algoritma simetris yang mempunyai input dan output yang berupa block dan setiap bloknya biasanya terdiri dari 64 bit atau lebih. Pada block cipher, hasil enkripsi berupa block ciphertext biasanya mempunyai ukuran yang sama dengan block plaintext. Dekripsi pada block cipher dilakukan dengan cara yang sama seperti pada proses enkripsi. Secara umum dapat dilihat pada Gambar 1. Gambar 1 Skema Proses Enkripsi-Dekripsi Pada Block Cipher [4] Misalkan block plaintext (P) yang berukuran n bit P = (P 1,P 2,,P n ) (1) Blok ciphertext (C) maka blok C adalah C = (C 1,C 2,,C n ) (2) Kunci (K) maka kunci adalah K = (K 1,K 2,,K 3 ) (3) Sehingga proses enkripsi adalah E k (P) = C (4) Proses dekripsi adalah

11 D k (C) = P (C) P (5) Sebuah kriptografi dapat dikatakan sebagai suatu teknik kriptografi, harus melalui uji kriptosistem terlebih dahulu yaitu diuji dengan metode Stinson. Sebuah sistem dikatakan sebagai sistem kriptografi jika memenuhi lima tupel (Five tuple): 1. P adalah himpunan berhingga dari plaintext, 2. C adalah himpunan berhingga dari ciphertext, 3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci, 4. Untuk setiap k ϵ K, terdapat aturan enkripsi e k ϵ E dan berkorespodensi dengan aturan dekripsi d k ϵ D. Setiap e k P C dan d k C P adalah fungsi sedemikian hingga d k (e k (x)) = x untuk setiap plaintext x ε P. Penguji nilai algoritma yang dirancang memiliki hasil ciphertext yang acak dari plaintext maka digunakan Persamaan 6, dimana variable X merupakan plaintext dan Y merupakan ciphertext. r = nσxy (Σx) (Σy) {nσx² (Σx)²} {nσy 2 ² (Σy)²} Dimana: n = Banyaknya pasangan data X dan Y Σx = Total jumlah dari variabel X Σy = Total jumlah dari variabel Y Σx 2 = Kuadrat dari total jumlah variabel X Σy 2 = Kuadrat dari total jumlah variabel Y Σxy = Hasil perkalian dari total jumlah variabel X dan variabel Y (6) Keacakan nilai diketahui dari hasil enkripsi antara ciphertext dengan plaintext digunakan diferensiasi data, dimana perbandingan selisih antara dua titik dalam kalkulus, Metode ini sering disebut sebagai turunan atau kemiringan dari data. Jika diberikan data ((x 1,y 1 ), (x 2,y 2 ), (x 3,y 3 ),, (x n,y n )) dengan syarat bahwa x i <x i+1 dimana i = 1 n. Data tersebut dapat divisualisasikan ke dalam koordinat Cartesius untuk setiap x sebagai variabel bebas dan y atau kadang ditulis sebagai f(x) sebagai variabel tak bebas. Untuk menentukan diferensiasi data pada dua titik maka persamaan yang dapat dibentuk terlihat pada Persamaan 7. Dy Dx = (y - y ) b a (x a - x b ) (7) dengan (x a, y a ) sebagai titik pertama, dan titik berikutnya adalah (x b, y b ). Apabila terdapat n data maka untuk menentukan rata-rata dari diferensiasi data dapat dicari untuk melihat tren dari setiap data rataan diferensiasi (R d ) untuk melihat diberikan pada Persamaan 8

12 (8) Persamaan 9 digunakan untuk mencari nilai keacakan data dari plaintext dan ciphertext, dapat dijelaskan bahwa G merupakan rata-rata untuk hasil plaintext (P) dikurangi ciphertext (H) dibagi dengan plaintext (P) untuk n adalah indeks dari plaintext dan ciphertext. G (( Pn H n) / Pn ) I (9) Pengujian statistika menggunakan korelasi yang merupakan suatu teknik statistik yang dipergunakan untuk mengukur kekuatan hubungan dua variabel dan juga untuk mengetahui bentuk hubungan antara dua variabel tersebut dengan hasil yang sifatnya kuantitatif. Kekuatan hubungan antara dua variabel biasanya disebut dengan koefisien korelasi dan dilambangkan dengan simbol r. Nilai koefisien r akan selalu berada di antara -1 sampai +1, sehingga diperoleh Persamaan -1 < r < + 1 [5], untuk memudahkan menentukan kuat lemahnya hubungan antara variabel yang diuji maka dapat digunakan Tabel 1. Tabel 1 Klasifikasi Koefisien Korelasi [5] Interval Koefisien Tingkat Hubungan 0,00 0,199 Sangat Rendah 0,20 0,399 Rendah 0,40 0,599 Sedang 0,60 0,799 Kuat 0,80 1,000 Sangat Kuat Merujuk pada Persamaan 8 maka secara matematis nilai r diperoleh dari jumlah nilai selisih perkalian antara x dan y dengan hasil perkalian jumlah total x dan y dibagi dengan hasil akar dari selisih untuk perkalian jumlah x kuadrat dengan kuadrat pangkat dua untuk jumlah total x dengan selisih jumlah y kuadrat dengan kuadrat pangkat dua untuk jumlah total y dimana x sebagai plaintext dan y sebagai ciphertext sehingga dapat diperoleh Persamaan 10 [6]. r { n x 2 n ( xy 2 x) }{ n ( y x 2 y) ( y 2 )} (10) 3. Metode dan Perancangan Algoritma Tahapan penelitian yang digunakan dalam penelitian ini dapat dibagi ke dalam 5 (lima) tahap yaitu: (1) tahap identifikasi masalah, (2) tahap pengumpulan

13 data, (3) tahap perancangan kriptografi, (4) tahap pengujian kriptografi, (5) tahap penulisan artikel ilmiah. Identifikasi Masalah Pengumpulan Data Perancangan Kriptografi Pengujian Kriptografi Penulisan Artikel Ilmiah Gambar 2 Tahapan Penelitian Tahapan penelitian pada Gambar.2, dapat dijelaskan sebagai berikut, Tahap Identifikasi Masalah : Pada tahap ini dilakukan analisis terhadap permasalahan yang ada, terkait dengan proses perancangan kriptografi berbasis pola Ikatan Jimbe; Tahap Pengumpulan Data : Dalam tahapan ini dilakukan pengumpulan terhadap data dari jurnal-jurnal terkait, buku, serta sumber mengenai pembahasan terkait penelitian tersebut; Tahap Perancangan Kriptografi Pada tahap ini akan dilakukan perancangan kriptografi berbasis pola Ikatan Jimbe, untuk pembuatan kunci, proses enkripsi dan proses dekripsinya yang dikombinasikan dengan XOR dan menggunakan tabel S-Box untuk substitusi byte; Tahap Pengujian Kriptografi : Pada tahap ini dilakukan pengujian terhadap kriptografi yang telah dibuat. Pengujian dilakukan dengan analisis pengaruh Perubahan Ciphertext dengan menggunakan kombinasi S-Box; Tahap Penulisan Artikel Ilmiah : Dalam tahap terakhir ini dilakukan penulisan artikel tentang Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box. Adapun batasan masalah dalam penelitian ini yaitu: 1) Proses enkripsi hanya dilakukan pada teks; 2) Pola Ikatan Jimbe digunakan pada proses transposisi plaintext; 3) Jumlah plaintext dan kunci dibatasi yaitu menampung 8 karakter serta proses putaran terdiri dari 20 putaran; 4) Panjang block adalah 64 Bit. Dalam penelitian ini perancangan algoritma kriptografi Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box, dilakukan 4 (empat) proses untuk 1 (satu) putaran enkripsi. Enkripsi sendiri dilakukan dalam 20 putaran yang ditunjukkan pada Gambar 3.

14 Gambar 3 Rancangan Alur Proses Enkripsi Gambar 3 merupakan rancangan alur proses enkripsi. Langkah-langkah alur proses enkripsi dapat dijabarkan sebagai berikut: a) Menyiapkan plaintext; b) Mengubah plaintext menjadi biner sesuai dalam tabel ASCII; c) Dalam rancangan enkripsi plaintext dan kunci akan melewati empat proses pada setiap putaran sesudah melewati putaran plaintext dan kunci disubstitusikan ke tabel S-BOX: 1) Putaran pertama Plaintext 1 (P1) melakukan transformasi dengan pola Ikatan Jimbe, dan disubstitusikan ke tabel S-BOX di-xor dengan Kunci 1 (K1) yang telah disubstitusikan ke tabel S-BOX menghasilkan Plaintext 2 (P2); 2) Plaintext 2 (P2) melakukan transformasi dengan pola Ikatan Jimbe dan di-xor dengan Kunci 2 (K2) menghasilkan Plaintext 3 (P3); 3) Plaintext 3 (P3) melakukan transformasi dengan pola Ikatan Jimbe dan di-xor dengan Kunci 3 (K3) menghasilkan Plaintext 4 (P4); 4) Plaintext 4 (P4) disubstitusikan ke tabel S-BOX di-xor dengan Kunci 4 (K4) yang telah disubstitusikan ke tabel S-BOX hasil XOR substitusi P4 dan K4 kemudian menghasilkan Plaintext 5 (P5); 5) Plaintext 5 (P5) masuk pada putaran selanjutnya dengan alur proses yang sama dengan putaran pertama, dan tahapan tersebut akan berlanjut sampai putaran ke-20 yang menghasilkan Ciphertext (C). 4. Hasil dan Pembahasan Dalam bagian ini akan membahas mengenai Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box dengan terperinci. Dalam algoritma ini pola Ikatan Jimbe digunakan untuk proses pengambilan bit di dalam matriks Plaintext. Pada Gambar 4, Gambar 5, dan Gambar 6 adalah proses pembuatan pola Ikatan Jimbe.

15 Gambar 4 Pembuatan Pola Ikatan Jimbe Gambar 4 menjelaskan pembuatan pola ikatan jimbe dengan cara membagi blok 64 Bit menjadi 3 bagian seperti pewarnaan pada area di Gambar 4. Gambar 5 Pola Ikatan Jimbe Gambar 5 menjelaskan mengenai pengambilan bit pada pola ikatan jimbe dengan mengikuti arah anak panah pada pola ikatan jimbe, adapun cara pengambilan bitbit tersebut akan dijelaskan pada Gambar 6.

16 Pengambilan Bit pada Pola A Pengambilan Bit pada Pola B Pengambilan Bit pada Pola C Pengambilan Bit pada Pola D Gambar 6 Pengambilan Bit yang Dilewati Pada Pola Ikatan Jimbe Gambar 6 menjelaskan tentang pengambilan bit-bit yang terlewati pada pola Ikatan Jimbe seperti penjelasan sebelumnya di Gambar 5. Cara pengambilan bit-bit tersebut mengikuti Warna, dimana warna kuning adalah proses pengambilan pertama, kemudian warna merah adalah proses pengambilan kedua dan warna biru adalah proses pengambilan ketiga pada pola dan dapat dilihat pada

17 Gambar 6. Adapun bit bit yang tidak terlewati pola dan cara pengambilan bit bit tersebut akan dijelaskan pada Gambar 7. Gambar 7 Pengambilan Bit Yang Dilewati Pada Pola Ikatan Jimbe Sebelum memasuki penjelasan lebih terperinci lagi tentang cara kerja proses keseluruhan, seperti yang sudah dijelaskan sebelumnya mengenai Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box, di dalam penelitian ini cara untuk mengetahui pengaruh perubahan ciphertext dengan menggunakan kombinasi S-Box adalah sebagai berikut. Pertama, pola pemasukan bit dan pengambilan bit pada plaintext untuk pola A (proses 1), pola B (proses 2), pola C (proses 3), dan pola D (proses 4). Pola-pola atau proses-proses tersebut diinisialisasikan A, B, C, D begitupun pada pola atau proses pemasukan bit dan pengambilan bit pada kunci diinisialisasikan dengan A, B, C, D. Kedua, setelah selesai menginisialisasikan dari masing-masing proses plaintext dan kunci, hasil inisialisasi dikombinasikan dengan ketentuan hasil kombinasi tidak memiliki perulangan proses yang sama, contoh hasil kombinasi plaintext dan kunci ABCD yang memiliki perulangan proses yang sama yaitu ABCB, dimana proses B merupakan hasil kombinasi yang memiliki perulangan proses. Tidak adanya perulangan proses dari setiap kombinasi, dapat menghasilkan kombinasi plaintext sebanyak 24 kombinasi dan hasil kombinasi kunci sebanyak 24 kombinasi yang sama yaitu ABCD. Hasil 24 kombinasi dari plaintext ABCD dapat dilihat pada Gambar 8. Gambar 8 Hasil 24 Kombinasi Plaintext dan Kunci ABCD Setelah mendapatkan hasil kombinasi, setiap hasil kombinasi plaintext dan kunci ABCD dimasukkan ke dalam konsep kerja dasar enkripsi algoritma kriptografi block cipher dengan metode transposisi, konsep kerja dasar enkripsi algoritma kriptogafi block cipher dengan metode transposisi dapat dilihat pada Gambar 9.

18 Gambar 9 Konsep Dasar Proses Enkripisi Gambar 9 menjelaskan konsep dasar proses enkripsi algoritma kriptografi dengan langkah sebagai berikut : 1) P1 xor K1 = C1, C1 merupakan patokan untuk pemasukan bit di P2 dan K1 merupakan patokan untuk pemasukan bit di K2; 2) Proses selanjutnya dilakukan dengan cara yang sama seperti cara kerja proses pada langkah 1, sampai menghasilkan C4, dimana C4 = P4 xor K4. Gambar 10 Konsep Dasar Proses Dekripisi

19 Gambar 10 menjelaskan konsep dasar dekripsi algoritma kriptografi dengan langkah sebagai berikut : 1) C4 = P4 xor K4, C4 merupakan patokan untuk pemasukan bit di P3 dan K4 merupakan patokan untuk pemasukan bit di K3; 2) Proses selanjutnya dilakukan dengan cara yang sama seperti cara kerja proses pada langkah 1, sampai menghasilkan C1, dimana P1 xor K1 = ASCII. Setelah memahami konsep dasar enkripsi dan dekripsi pada Gambar 9 dan Gambar 10, maka untuk memahami penjelasan sebelumnya tentang hasil dari masing-masing kombinasi plaintext dan kunci dimasukkan ke dalam konsep kerja dasar enkripsi algoritma kriptografi block cipher. Dalam penelititan ini mengangkat sebuah contoh yaitu, ADBC adalah salah satu hasil kombinasi plaintext sebagai urutan proses plaintext dan ABCD adalah hasil kombinasi kunci sebagai urutan proses kunci apabila hasil kombinasi tersebut dimasukkan ke dalam konsep kerja dasar enkripsi algoritma kriptografi block cipher, akan menjadi sebagai berikut : kombinasi plaintext ADBC, A = P1, D = P2, B = P3, dan C = P4. Kombinasi kunci ABCD, A = K1, B = K2, C = K3, D = K4. Setelah selesai memasukkan semua hasil kombinasi dari plaintext dan kunci ABCD, dilakukan pengujian korelasi atau nilai keterikatan antara plaintext dan ciphertext untuk mendapatkan urutan proses yang terbaik dengan cara sebagai berikut : 1. Plaintext berubah dan kunci tetap, Plaintext 1 = FTI UKSW Plaintext 2 = 1N0V@T!V Plaintext 3 = F4KULT@5 Kunci tetap = R130MAIP 2. Plaintext tetap dan kunci berubah, Plaintext = FTI UKSW Kunci 1 = R130MAIP Kunci 2 = J4R!NG@N Kunci 3 = S@L4T1G4 Berdasarkan hasil pengujian korelasi dengan menggunakan contoh plaintext dan kunci tersebut maka hasil rata-rata korelasi terbaik yang akan digunakan sebagai acuan perancangan dalam proses enkripsi dan proses dekripsi untuk melihat pengaruh perubahan ciphertext dengan menggunakan tabel S-Box. Dimana setiap hasil korelasi diabsolutkan atau diubah ke bilangan positif, karena hasil korelasi tidak selamanya positif melainkan ada juga yang negatif. Dimana dalam penentuan korelasi nilai yang positif dan negatif hanya menentukan posisi dari korelasi antara kiri atau kanan.

20 Gambar 11 Rata-Rata Korelasi Gambar 11 menjelaskan tentang hasil rata rata korelasi yang terbaik dari hasil rata-rata korelasi kombinasi plaintext dan kunci ABCD. Setelah mendapatkan rata-rata hasil korelasi terbaik yaitu 0, dengan urutan proses plaintext ADBC yang sudah dimasukkan ke dalam konsep kerja dasar enkripsi algoritma kriptografi block cipher (Gambar 9) dan digabungkan dengan S-Box (Gambar 3) yang berfungsi untuk mengetahui perubahan ciphertext yang terjadi jika menggunakan S-Box. Dalam penelitian ini untuk mengetahui perubahan ciphertext menggunakan plaintext DISASTER dan melakukan perbandingan menggunakan perubahan plaintext menjadi DISCSTER dengan kunci tetap atau sama yaitu SRIRAMSR, karena perbandingan antara plaintext DISASTER dan DISCSTER dengan menggunakan kunci yang sama yaitu SRIRAMSR mendapatkan hasil Avalanche Effect sebesar 56,25 % dengan total perubahan jumlah bit sebanyak 20 perubahan bit [2]. Sehingga plaintext tersebut yang menjadi acuan dalam penelitian ini untuk mengetahui perubahan ciphertext yang terjadi jika menggunakan S-Box pada Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box. Seperti yang sudah dijelaskan sebelumnya urutan kombinasi proses plaintext dimasukkan ke dalam konsep kerja dasar enkripsi kriptografi block cipher dan digabungkan dengan tabel substitusi S-Box, proses kerja keseluruhan dapat dilihat pada Gambar 12.

21 Gambar 12 Proses Enkripsi Setelah Digabungkan dengan Tabel S-Box Gambar 12 menjelaskan tentang proses enkripsi keseluruhan gabungan antara konsep dasar enkripsi algoritma kriptografi block cipher menggunakan metode transposisi dengan tabel substitusi S Box, dengan langkah kerja sebagai berikut : 1) Menyiapkan Plaintext dan Kunci; 2) Plaintext sebelum dimasukkan dalam proses 1, karakter Plaintext dan Kunci dikonversi ke ASCII, ASCII ke Hexa, kemudian Hexa ke Biner; 3) Biner Plaintext dan Kunci dimasukkan ke dalam proses 1, selanjutnya menjadi pemasukan dan mengambilan bit mengikuti pola lalu menghasilkan P1 dan K1 kemudian disubstitusikan dengan menggunakan tabel S-Box, P1 dan K1 hasil substitusi dengan menggunakan tabel S-Box di-xor kemudian menghasilkan C1, dimana C1 dan K1 merupakan patokan untuk pemasukan di proses 2; 4) Biner C1 dan K1 dimasukkan ke dalam proses 2 dengan melakukan pemasukan dan pengambilan bit mengikuti pola lalu menghasilkan P2 dan K2, P2 dan K2 di-xor kemudian menghasilkan C2, dimana C2 dan K2 merupakan patokan untuk pemasukan di proses 3; 5) biner C2 dan K2 dimasukkan ke dalam proses 3 dengan melakukan pemasukan dan pengambilan bit mengikuti pola lalu menghasilkan P3 dan K3, P3 dan K3 di-xor

22 kemudian menghasilkan C3, dimana C3 dan K3 merupakan patokan untuk pemasukan di proses 4; 6) Biner C3 dan K3 dimasukkan ke dalam proses 4 dengan melakukan pemasukan dan pengambilan bit mengikuti pola lalu disubstitusikan ke dalam tabel substitusi S-Box menghasilkan P4 dan K4, P4 dan K4 hasil substitusi dengan menggunakan tabel S-Box di-xor kemudian menghasilkan C4, dimana biner C4 dikonversi ke dalam Hexa. Untuk proses putaran berikutnya melakukan hal yang sama mengikuti langkah kerja dari 1 6, dimana hasil substitusi dari C4 dan K4 menjadi patokan untuk putaran berikutnya. Tabel 2 Algoritma Proses Enkripsi Proses Enkripsi 1. Masukkan Plaintext 2. Plaintext diubah ke ASCII 3. ASCII diubah ke HEXA 4. Nilai HEXA diubah ke BINER 5. Bit Biner dimasukkan ke kolom matriks P1 menggunakan pola pemasukan bit proses A pada Plaintext 6. Bit P1 ditransposisikan dari kolom matriks P1 dengan pola pengambilan bit proses A pada Plaintext 7. Nilai pengambilan bit P1 disubstitusikan dengan tabel S-Box 8. Hasil substitusi S-Box P1 di-xor dengan hasil substitusi S-Box K1 menghasilkan C1 9. C1 = P2 10. Bit Biner dimasukkan ke kolom matriks P2 menggunakan pola pemasukan bit proses D pada Plaintext 11. Bit P2 ditransposisikan dari kolom matriks P2 dengan pola pengambilan bit proses D pada Plaintext 12. P2 di-xor dengan K2 menghasilkan C2 13. C2 = P3 14. Bit Biner dimasukkan ke kolom matriks P3 menggunakan pola pemasukan bit proses B pada Plaintext 15. Bit P3 ditransposisikan dari kolom matriks P3 dengan pola pengambilan bit proses B pada Plaintext 16. P3 di-xor dengan K3 menghasilkan C3 17. C3 = P4 18. Bit Biner dimasukkan ke kolom matriks P4 menggunakan pola bit pemasukan proses C pada Plaintext 19. Bit P4 ditransposisikan dari kolom matriks P4 dengan pola pengambilan bit proses C pada Plaintext 20. Nilai pengambilan bit P4 disubstitusikan dengan tabel S-Box 21. Hasil substitusi S-Box P4 di-xor dengan hasil subtitusi S-Box K4 menghasilkan C4, hasil C4 merupakan nilai Biner 22. Biner C4 diubah ke HEXA Tabel 2 menjelaskan tentang algoritma proses enkripsi dari Plaintext menjadi Ciphertext. Tabel 3 Algoritma Proses Dekripsi Proses Dekripsi 1. Masukkan Ciphertext 2. Nilai Ciphertext diubah ke Biner 3. Biner C4 di-xor-kan dengan K4 4. Hasil XOR Ciphertext dan K4 disubstitusikan dengan S-Box kemudian dimasukkan ke kolom matriks P4 menggunakan pola pengambilan bit proses C pada Plaintext

23 5. P4 ditransposisikan dari kolom matriks P4 dengan pola pemasukan bit proses C pada Plaintext 6. P4 = C3 7. C3 di-xor dengan K3 8. Bit Biner hasil XOR antara C3 dan K3 dimasukkan ke kolom matriks P3 menggunakan pola pengambilan bit proses B pada Plaintext 9. P3 ditransposisikan dari kolom matriks P3 dengan pola pemasukan bit proses B pada Plaintext 10. P3 = C2 11. C2 di-xor dengan K2 12. Bit Biner hasil XOR C2 dan K2 dimasukkan ke kolom matriks P2 menggunakan pola pengambilan bit proses D pada Plaintext 13. P2 ditransposisikan dari kolom matriks P2 dengan pola pemasukan bit proses D pada Plaintext 14. P2 = C1 15. C1 di-xor dengan K1 16. Nilai XOR C1 dan K1 disubstitusikan dengan tabel S-Box 17. Hasil substitusi diubah ke Biner dimasukkan ke kolom matriks P1 menggunakan pola pengambilan bit proses A pada Plaintext 18. P1 ditransposisikan dari kolom matriks P1 dengan pola pemasukan bit proses A pada Plaintext 19. P1 = Plaintext 20. Hasil Plaintext dalam bentuk biner 21. Biner Plaintext diubah ke dalam ASCII 22. Nilai ASCII diubah ke dalam karakter Tabel 3 menjelaskan tentang proses dekripsi dari Ciphertext menjadi karakter semula (karakter input). Algoritma proses kunci (Key), adalah sebagai berikut : 1. Masukan Kunci 2. Kunci diubah ke ASCII 3. ASCII diubah ke HEXA 4. HEXA diubah ke Biner 5. Bit Kunci dimasukkan ke kolom matriks K1 menggunakan pola pemasukan bit proses A pada Kunci 6. Bit Kunci ditransposisikan dari kolom matriks K1 menggunakan pola pengambilan bit proses A pada Kunci 7. HEXA disubstitusikan dengan tabel S-Box 8. Hasil substitusi diubah ke dalam BINER 9. Hasil transposisi K1 dimasukkan ke kolom matriks K2 menggunakan pola pemasukan bit proses B pada Kunci 10. Bit K2 ditransposisikan dari kolom matriks K2 menggunakan pola pengambilan bit proses B pada Kunci 11. Hasil transposisi K2 dimasukkan ke kolom matriks K3 menggunakan pola pemasukan bit proses C pada Kunci 12. Bit K3 ditransposisikan dari kolom matriks K3 menggunakan pola pengambilan bit proses C pada Kunci 13. Hasil transposisi K3 dimasukkan ke kolom matriks K4 menggunakan pola pemasukan bit proses D pada Kunci

24 14. Bit K4 ditransposisikan dari kolom matriks K4 menggunakan pola pengambilan bit proses D pada Kunci 15. HEXA disubstitusikan dengan tabel S-Box 16. Hasil substitusi diubah ke dalam BINER Pseudocode proses enkripsi dan proses dekripsi, dijelaskan sebagai berikut : Proses Enkripsi {Program ini digunakan untuk melakukan proses enkripsi data} Kamus P,K = String P1,P2,P3,P4,K1,K2,K3,K4,C1,C2,C3,C4 = byte Start C1 P1 K1 Input P Read P P to ASCII ASCII to HEXA HEXA to BINER Dari BINER = kolom matriks P1, masukkan BINER P1 transposisi menggunakan pola pengambilan bit proses A BINER = Tabel S-Box, masukkan HEXA HEXA substitusi menggunakan S-Box HEXA substitusi to BINER Output P1 Input K Read K K to ASCII ASCII to HEXA HEXA to BINER Dari BINER = kolom matriks K1, masukkan BINER K1 transposisi menggunakan pola pengambilan bit proses A BINER = Tabel S-Box, masukkan HEXA HEXA substitusi menggunakan S-Box HEXA substitusi to BINER Output K1 Print C1 C1 = P2 C2 P2 K2 Dari BINER = kolom matriks P2, masukkan BINER P2 transposisi menggunakan pola pengambilan bit proses D Output P2 Dari BINER = kolom matriks K2, masukkan BINER K2 transposisi menggunakan pola pengambilan bit proses B Output K2 Print C2 C2 = P3 C3 P3 K3 Dari BINER = kolom matriks P3, masukkan BINER P3 transposisi menggunakan pola pengambilan bit proses B

25 Output P3 Dari BINER = kolom matriks K3, masukkan BINER K3 transposisi menggunakan pola pengambilan bit proses C Output K3 Print C3 C3 = P4 P4 transposisi menggunakan pola pengambilan bit proses C BINER = Tabel S-Box, masukkan HEXA HEXA substitusi menggunakan S-Box HEXA substitusi to BINER Output P4 C4 P4 K4 Dari BINER = kolom matriks P4, masukkan BINER P4 transposisi menggunakan pola pengambilan bit proses C Output P4 Dari BINER = kolom matriks K4, masukkan BINER K4 transposisi menggunakan pola pengambilan bit proses D BINER = Tabel S-Box, masukkan HEXA HEXA substitusi menggunakan S-Box HEXA substitusi to BINER Output K4 Print C4 C4 = Ciphertext Repeat End Proses Dekripsi {Program ini digunakan untuk melakukan proses dekripsi data} Kamus P,K = String C,P1,P2,P3,P4,K1,K2,K3,K4,C1,C2,C3,C4 = byte Start K2 Transposisi K1 Input K Read K K to ASCII ASCII to HEXA HEXA = Tabel S-Box, masukkan HEXA HEXA substitusi menggunakan S-Box HEXA substitusi to BINER Dari BINER = kolom matriks K1, masukkan BINER K1 transposisi menggunakan pola pemasukan bit proses A Output K2 K3 Transposisi K2 K2 transposisi menggunakan pola pemasukan bit proses B Output K3

26 K4 Transposisi K3 K3 transposisi menggunakan pola pemasukan bit proses C Output K4 K4 di substitusikan dengan S-Box Hasil substitusi S-Box diubah ke BINER BINER ditransposisikan menggunakan pola pemasukan bit proses D Hasil transposisi = K4 P4 C4 K4 Input C Read C C diubah ke BINER Biner disubstitusi dengan inverse S-Box Hasil substitusi diubah ke BINER Biner hasil substitusi = kolom matriks P4, masukkan BINER sesuai pola pengambilan bit proses B C4 transposisi menggunakan pola pemasukan bit proses C C4 K4 Print P4 P4 = C3 P3 C3 K3 Dari BINER C3 = kolom matriks P3, masukkan BINER sesuai pola pengambilan bit proses C C3 transposisi menggunakan pola pemasukan bit proses B C3 K3 Print P3 P3 = C2 P2 C2 K3 Dari BINER C2 = kolom matriks P2, masukkan BINER sesuai pola pengambilan bit proses A C2 transposisi menggunakan pola pemasukan bit proses D C2 K2 Print P2 P2 = C1 P1 C1 K1 Biner C1 XOR K1 disubstitusi dengan inverse S-Box Hasil substitusi diubah ke BINER BINER hasil substitusi = kolom matriks P1, masukkan BINER sesuai pola pengambilan bit proses D C1 transposisi menggunakan pola pemasukan bit proses A C1 K1 Print P1 P1 to ASCII Repeat ASCII to CHAR End

27 P1 P2 S-Box XOR C1 K1 C2 XOR K2 C2 P3 C3 XOR K3 P4 S-Box C4 XOR K4 Gambar 13 Skema Proses Dekripsi Gambar 13 menjelaskan alur proses pengembalian ciphertext ke plaintext. Pola yang digunakan sebagai pola pengambilan bit pada proses enkripsi akan digunakan sebagai pola pemasukan pada proses dekripsi. Sebaliknya pola pemasukan yang digunakan pada proses enkripsi akan digunakan sebagai pola pengambilan proses dekripsi sehingga dapat dikatakan pola ikatan Jimbe digunakan sebagai pola pemasukan bit pada proses dekripsi. Proses dekripsi dimulai dengan memasukkan ciphertext pada kolom matriks C4 kemudian di-xor dengan K4 hasil proses kunci pada proses keempat. Hasil XOR kemudian ditransposisikan menggunakan pola ikatan Jimbe. Untuk menjelaskan secara detail proses pemasukan bit dan pengambilan bit dalam matriks maka diambil proses 1 pada putaran 1 sebagai contoh. Misalkan angka 1 merupakan inisialisasi setiap bit yang merupakan hasil konversi plaintext maka urutan bit adalah sebagai berikut 1, 2, 3, 4, Gambar 14 Proses Pemasukan Bit dan Pengambilan Bit pada Plaintext Gambar 14 menjelaskan tentang proses 1 pada plaintext, dimana pemasukan bit dari atas ke bawah seperti gambar di sebelah kiri dan pengambilan bit mengikuti pola Ikatan Jimbe terbalik seperti gambar sebelah kanan, dalam

28 pembuatan pola Ikatan Jimbe ini dibagi menjadi 3 (tiga) bagian dan pengambilan bit diambil sebanyak 8 bit. Gambar 15 Proses Pemasukan Bit dan Pengambilan Bit pada Kunci Gambar 15 menjelaskan tentang proses 1 pada plaintext, dimana pemasukan bit dari atas ke bawah seperti gambar di sebelah kiri dan pengambilan bit mengikuti pola Ikatan Jimbe terbalik seperti gambar sebelah kanan, dalam pembuatan pola Ikatan Jimbe ini dibagi menjadi 3 (tiga) bagian dan pengambilan bit diambil sebanyak 8 bit. Gambar 16 Hasil dari Pengambilan Plaintext A dan Kunci A Gambar 16 menjelaskan tentang hasil dari pengambilan Plaintext 1 (P1) dan Kunci 1 (K1), dimana P1 dan K1 hasil substitusi ke tabel S-Box lalu di-xorkan sehingga menghasilkan Ciphertext 2 (C2). C4 = P4 K4 (11) C4 kemudian dibagi menjadi 8 bit menjadi 8 bagian kemudian dikonversi ke bilangan heksadesimal kemudian diubah ke biner kemudian bit biner dimasukkan ke kolom matriks P1 menggunakan pola pemasukan bit proses A pada plaintext bit P1 ditransposisikan dari kolom matriks P4 dengan pola pengambilan bit proses A pada plaintext, nilai pengambilan bit P4 disubstitusikan dengan tabel S-Box dan di-xor dengan K4 yang telah melalui proses substitusi dengan tabel S-Box. Hasil XOR dari C4 dan K4 yang menjadi patokan untuk pemasukan dan pengambilan di putaran berikutnya.

29 Gambar 17 Tabel Substitusi S-Box AES Gambar.17, merupakan tabel substitusi S-Box yang digunakan dalam proses enkripsi. Cara pensubstitusian adalah sebagai berikut: untuk setiap byte pada array state, misalkan S[r, c] = xy, yang dalam hal ini xy adalah digit hexadecimal dari nilai S[r, c], maka nilai substitusinya, dinyatakan dengan S [r, c], adalah elemen di dalam S-Box yang merupakan perpotongan baris x dengan kolom y. Misalnya S[0, 0] = 19, hasil perpotongannya adalah S [0, 0] = d4. Urutan kombinasi pada Gambar 10 merupakan urutan kombinasi yang digunakan dalam perancangan kriptografi pada penelitian ini. Dalam pengaruh perubahan ciphertext jika menggunakan urutan kombinasi yang telah digabungkan dengan tabel substitusi S-Box dan tanpa menggunakan tabel substitusi S-Box mendapatkan hasil Avalanche Effect sebesar 56,25 % dan tanpa menggunakan tabel substitusi S-Box mendapatkan hasil Avalanche Effect sebesar 1,5625 % dengan jumlah perubahan bit sebanyak 20 perubahan, untuk lebih jelas hasilnya dapat dilihat pada Gambar 18 dan Gambar 19. Gambar 18 Grafik Hasil Avalanche Effect dengan S-Box Untuk pengujian algoritma dengan menggunakan tabel substitusi S-Box karena sangat berpengaruh pada perubahan ciphertext kemudian dilakukan dengan mengambil plaintext FTI UKSW dan kunci R130 MAIP. Setelah melewati proses

30 enkripsi yang telah dijabarkan sebelumnya maka mendapatkan ciphertext yang telah dikonversi ke dalam nilai hexadecimal, dapat dilihat pada Tabel.4. Putaran Putaran 1 Putaran 2 Putaran 3 Putaran 4 Putaran 5 Putaran 6 Putaran 7 Putaran 8 Putaran 9 Putaran 10 Putaran 11 Putaran 12 Putaran 13 Putaran 14 Putaran 15 Putaran 16 Putaran 17 Putaran 18 Putaran 19 Putaran 20 Tabel 4 Hasil Setiap Putaran Ciphertext D990FA84F66CD0E8 4D41FCB0CD44A3BE 8E3EE69427FB7427 7E801FFB8AE1A396 B49E5D27C8D9CED9 D23BA924BF79E9D7 E9FA6A45D74437E6 1C30C7BB280C9F4E 65978AA758227D9C 74BB373C94E8A9CE F11033CAC2CDBC53 F8E311135BE CE08F18CA562FAA 4170C14FF198A E4D747BC9C82 0BEECAAB43ACCD7E B7439D C8C 3B40D871AFA1D76B 4B1115E67DF37A69 4F055D0B4F2E35AD Tabel 4 merupakan hasil enkripsi dari setiap putaran. Hasil dari putaran 20 merupakan final ciphertext. Nilai korelasi antara plaintext dan ciphertext dapat digunakan untuk mengukur seberapa acak hasil enkripsi (ciphertext) dengan plaintext. Nilai korelasi sendiri berkisar -1 sampai +1, dimana jika nilai kolerasi mendekati 1 maka plaintext dan ciphertext memiliki nilai yang sangat berhubung, tetapi jika mendekati 0 maka plaintext dan ciphertext tidak memiliki nilai yang berhubungan. Tabel 5 Nilai korelasi Setiap Putaran Putar Nilai Korelasi Putaran 1 0, Putaran 2 0, Putaran 3-0, Putaran 4-0, Putaran 5-0, Putaran 6-0, Putaran 7 0, Putaran 8-0, Putaran 9 Putaran 10 Putaran 11-0, , ,

31 Putaran 12 Putaran 13 Putaran 14 Putaran 15 Putaran 16 Putaran 17 Putaran 18 Putaran 19 Putaran 20-0, , , , , , , , , Pada Tabel 5 terlihat beberapa putaran memiliki nilai korelasi lemah dan yang lainnya tidak memiliki korelasi yang signifikan. Sehingga dapat disimpulkan bahwa algoritma kriptografi block cipher 64 bit berbasis pola Ikatan Jimbe dapat menghasilkan hasil enkripsi yang acak. Untuk melihat lebih jelasnya keterikatan antara plaintext dan ciphertext dapat dilihat pada Gambar 17. Gambar 19 Grafik Nilai Korelasi Pengujian perbedaan output dalam pengaruh perubahan ciphertext jika salah satu karakter input ditambahkan atau dihapus, dapat dilihat pada Tabel 6. Tabel 6 Hasil Pengujian Perbedaan Output dengan S-Box Input Output F BBFA8672AD FT 203F03E7D9A0BA8E FTI 60D0D95708FAA951 FTI 2A E5 FTI U 05EC53CABFD86050 FTI UK C8B78EB015D8833C FTI UKS CF5B5A293C0318BA FTI UKSW 4F055D0B4F2E35AD Berdasarkan hasil pengujian pada Tabel 6, dapat dilihat bahwa setiap penambahan karakter pada input membuat perubahan signifikan pada output.

32 5. Simpulan Berdasarkan penelitian yang dilakukan, dapat disimpulkan bahwa hasil penelitian memenuhi konsep kriptografi yaitu proses enkripsi dan dekripsi, serta konsep five-tuple Stinson, sehingga dapat dikatakan sebagai sistem kriptografi. Selain itu perubahan 1 (satu) karakter dapat membuat perubahan signifikan pada ciphertext karena adanya tabel substitusi S-Box yang dipasang pada Proses 1 (P1) dan Kunci 1 (K1) sebelum proses kedua dan sesudah pengambilan bit Proses 4 (P4) dan Kunci 4 (K4) terakhir setiap putaran. Adapun pada pengujian korelasi setiap putaran memiliki nilai korelasi lemah sehingga dapat disimpulkan bahwa algoritma dapat menghasilkan output enkripsi yang acak. Hasil penelitian juga menunjukkan proses enkripsi yang acak, sehingga dapat diterapkan untuk mengamankan data atau informasi berupa teks. Pengujian Avalanche Effect mencapai 56.25% sehingga dapat digunakan sebagai alternatif dalam pengamanan data. INI 6. Daftar Pustaka [1] Dipanegara, A., New Concept Hacking. Jakarta: Agogos Publishig [2] Ramanujam, Sriram, Karuppiah, Marimuthu, Designing an algorithm with high Avalanche Effect. IJCSNS International Journal. [3] Bili, D. D., Pakereng, M. A. I., Wowor, A. D., 2015, Perancangan Kriptografi Block Cipher Dengan Langkah Kuda. Salatiga : Jurusan Teknik Informatika Universitas Kristen Satya Wacana. [4] Munir, R., Kriptografi, Bandung: Informatika. [5] Sugiyono, Metode Penelitian Bisnis (Pendekatan Kuantitatif, Kualitatif, dan R&D), Alfabeta, Bandung. [6] Dafid, Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton, STMIK MDP Palembang.

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah

Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi. Artikel Ilmiah Implementasi S-Box AES Dan Komparasi Rancangan Permutation Box (P-Box) Dalam Skema Super Enkripsi Artikel Ilmiah Peneliti : Orlando Walaiya (682012043) Alz Danny Wowor, S.Si., M.Cs. Program Studi Sistem

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Peneliti : Kismanto Dwi Cahyono (672010038) Evangs Mailoa, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),

Lebih terperinci

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 Artikel Ilmiah Peneliti : Jodha Dwiwira Buji (672010281)

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Artikel Ilmiah Peneliti : Ika Handayani (672010129) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Peneliti: Roby Jusepa (672008032) Alz Danny Wowor, S.Si., M.Cs. Program Studi

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah

Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah Peneliti: Dwi Sandi Kurnia (672013713) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT Nur Rochmah Dyah P.A Teknik Informatika Universitas Ahmad Dahlan Yogyakarta Jl. Prof. Soepomo, Janturan, Yogyakakarta Email

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:

Lebih terperinci

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima

Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima Pemenuhan Prinsip Shannon (Confussoin dan Diffusion) pada Block Cipher dengan Pola Anyaman Rambut Papua (ARAP) menggunakanconstantabilangan Prima Artikel Ilmiah Peneliti : Fhilep Rogel Jober (672010157)

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci

Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra

Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra Jurnai Teknologj Infonnasi-Aiti, Vol.6. No.2, Agustus 2009:101-200 Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra Magdalena Ariance lneke Pakereng Fakultas Teknologi Informasi Universitas

Lebih terperinci

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA

Lebih terperinci

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK Vania Beatrice Liwandouw 1), Alz

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER Rifky Ardiansyah (1110651021) ¹, Ari Eko Wardoyo S.T, M.Kom ², Yulio Rahmadi, S.Kom 3, Program Studi Teknik Informatika,

Lebih terperinci

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM (0911073) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan

Lebih terperinci