BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti"

Transkripsi

1 BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun bukan oleh ahli matematika. 1. Bilangan Bulat Bilangan bulat adalah bilangan yang tidak mempunyai pecahan desimal. Definisi II.A.1 (Muhsetyo, 1985 : 60 62) Sistem bilangan bulat terdiri atas himpunan bilangan bulat Z = {, -4, -3, -2, -1, 0, 1, 2, 3, } dan dua operasi biner yaitu penjumlahan (+) dan perkalian ( ), dan mempunyai sifat-sifat: a. Tertutup terhadap operasi penjumlahan dan perkalian x, y Z x + y Z x. y Z b. Komutatif terhadap operasi penjumlahan dan perkalian: x, y Z x + y = y + x x. y = y. x c. Assosiatif terhadap operasi penjumlahan dan perkalian: x, y, z Z 5 x + (y + z) = (x + y) + z

2 x. (y. z) = (x. y). z d. Distributif perkalian terhadap penjumlahan: x, y, z Z x. (y + z) = x. y + x. z e. Ketunggalan invers penjumlahan: x Z, - x Z x + (-x) = (-x) + x = 0 f. Ada elemen identitas penjumlahan:! 0, x Z 0 + x = x + 0 = x g. Ada elemen identitas perkalian:! 1, x Z 1. x = x.1= x h. Perkalian dengan nol: x Z, 0. x = x.0 = 0 Definisi II.A.2 (Muhsetyo, 2005 : 69) Perkalian dua bilangan bulat didefinisikan seperti hal-hal di bawah, dimana a dan b adalah bilangan-bilangan cacah. a. (-a).(-b) = ab b. -a.b = b.(-a) = -(ab) Definisi II.A.3 (Sukirman, 1986: 2.12) Jika a, b dan c bilangan-bilangan bulat dengan b 0, maka a : b = c bila dan hanya bila a = bc. Untuk mengetahui tanda pada hasil pembagian dua bilangan bulat adalah positif atau negatif, dapat diketahui dari sifat operasi pembagian pada bilangan bulat sebagai berikut: a. Hasil bagi dua bilangan bulat positif atau dua bilangan bulat negatif (jika ada) adalah bilangan bulat positif.

3 b. Hasil bagi dua bilangan bulat yang satu positif dan yang lain negatif adalah negatif. 2. Aritmetika Modulo Jika hasil pembagian bilangan bulat dinyatakan dalam bilangan bulat juga, maka pada setiap pembagian bilangan bulat mempunyai hasil bagi dan sisa pembagian. Nilai dari sisa hasil pembagian selalu lebih besar atau sama dengan nol, tetapi lebih kecil dari pembaginya. Aritmetika modulo mempunyai peranan penting dalam kriptografi. Operator yang digunakan adalah mod, menyatakan sisa hasil pembagian. Definisi II.A.4 (Munir, 2005 : 191) Diberikan a bilangan bulat dan m adalah bilangan bulat > 0. Operasi a mod m (dibaca a modulo m ) memberikan sisa jika a dibagi dengan m. Dengan kata lain, a mod m = r sedemikian sehingga a = mq + r, dengan 0 r < m. Dinotasikan : a mod m= r a = mq + r, dengan 0 r < m. Contoh II.A.1: Beberapa hasil operasi dengan operator modulo: 14 mod 3= 2 artinya (14 = ) 15 mod 5 = 0 artinya (15 = ) 7 mod 8 = 7 artinya (7 = ) -23 mod 2 = 1 artinya (-23 = 2 (-12) + 1) Jika a mod m = 0, maka a adalah kelipatan dari m, yaitu a habis dibagi dengan m. Misalnya 15 mod 5 =0, berarti 15 adalah kelipatan 5.

4 3. Kekongruenan Dua buah bilangan bulat a dan b mempunyai sisa yang sama jika dibagi dengan bilangan bulat positif m, maka a dan b dikatakan kongruen dalam modulo m. Definisi II.A.5 (Sukirman, 1986 : 4.19) Jika m suatu bilangan bulat positif maka a kongruen dengan b modulo m (ditulis a b (mod m)) bila dan hanya bila m membagi (a b). Jika m tidak membagi (a b) maka dikatakan bahwa a tidak kongruen dengan b modulo m (ditulis a b (mod m)). Contoh II.A.2 : Misalnya 23 mod 4 = 3 dan 39 mod 4 = 3, bilangan 39 kongruen dengan 23 (mod 4) karena 4 membagi habis = 16, dapat ditulis (mod 4). Tetapi, 39 tidak kongruen dengan 22 (mod 4) karena 4 tidak habis membagi = 7, sehingga dapat ditulis (mod 4) 20 2 (mod 3) artinya (3 habis membagi 20 2 = 18) (mod 7) artinya (7 habis membagi = -14) 15 5 (mod 3) artinya (3 tidak habis membagi 15 5 = 10) 27 3 (mod 5) artinya (5 tidak habis membagi 27 3 = 24) Teorema II.A.6 (Sukirman, 1986 : 4.19) a b (mod m) bila dan hanya bila ada bilangan k sehingga a = mk + b. Teorema II.A.7 (Sukirman, 1986 : 4.19) Setiap bilangan bulat kongruen modulo m dengan tepat satu diantara 0, 1, 2, 3,, (m 1). Teorema II.A.8 (Tung, 2008: 71) Jika a b (mod m), maka untuk setiap bilangan p berlaku,

5 1. a + p b + p (mod m) 2. a - p b - p (mod m) 3. ap bp (mod m) Teorema II.A.9 (Tung, 2008: 71) Jika a b (mod m) dan c d (mod m), maka: 1. a + c b + d (mod m) 2. a - c b - d (mod m) B. Kriptografi Kriptografi berasal dari Bahasa Yunani, menurut bahasa dibagi menjadi dua kripto dan graphia, kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain (Ariyus, 2006 : 9). Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan, integritas data serta otentikasi (Munir, 2006 : 2). Seiring dengan perkembangan ilmu pengetahuan dan teknologi yang pesat, semakin banyak pula orang-orang ahli yang mampu memecahkan cipherteks. Hal ini yang mendorong para ahli kriptografi untuk menciptakan algoritma-algoritma baru. Enkripsi dan dekripsi dalam kriptografi dapat dinyatakan secara matematis. Misalkan cipherteks dilambangkan dengan C dan plainteks dilambangkan dengan P. Fungsi enkripsi E memetakan P ke C, E (P) = C

6 Fungsi dekripsi D memetakan C ke P, D (C) = P Dengan menggunakan kunci k, maka fungsi enkripsi dan dekripsi menjadi E k (P) = C D k (C) = P k k plainteks cipherteks plainteks semula enkripsi dekripsi Gambar II.B.1. Proses Enkripsi dan Dekripsi Kekuatan algoritma kriptografi diukur dari banyaknya proses yang dibutuhkan untuk memecahkan data cipherteks menjadi plainteksnya. Semakin banyaknya usaha yang diperlukan, maka semakin kuat algoritma kriptografinya yang berarti semakin aman digunakan untuk menyandikan pesan. 1. Algoritma Kriptografi Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut. Algoritma kriptografi terdiri dari 3 fungsi dasar, yaitu: a. Enkripsi Enkripsi adalah proses mengubah pesan asli menjadi pesan dalam bahasa sandi. Enkripsi merupakan hal yang sangat penting dalam kriptografi yaitu bentuk pengamanan terhadap data agar terjaga kerahasiaannya. b. Dekripsi Dekripsi merupakan kebalikan dari proses enkripsi, pesan yang telah dienkripsi dikembalikan ke bentuk aslinya (plainteks). Algoritma yang digunakan adalah kebalikan dari algoritma yang digunakan untuk enkripsi.

7 c. Kunci Kunci yang dimaksud adalah kunci yang digunakan untuk melakukan enkripsi dan dekripsi (Ariyus, 2006 : 13). Berdasarkan jenis kunci yang digunakan, kriptografi dibagi menjadi 2, yaitu: a. Kriptografi Simetri Kriptografi simetri yaitu kriptografi yang menggunakan satu kunci untuk melakukan enkripsi dan dekripsi. Pembuat pesan dan penerimanya harus mempunyai kunci yang sama persis. Keamanan pesan terletak pada kerahasiaan kuncinya, orang yang mengetahui kunci tersebut dapat melakukan enkripsi dan dekripsi. b. Kriptografi Asimetri Kriptografi asimetri sering disebut dengan algoritma kunci publik, kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Pada algoritma terdapat dua jenis kunci, yaitu kunci publik dan kunci privat. Kunci publik boleh diketahui oleh semua orang, tetapi kunci privat dirahasiakan dan hanya boleh diketahui oleh satu orang. Orang yang mempunyai kunci publik dapat mengenkripsikan suatu pesan, tetapi tidak dapat mendekripsikannya, hanya orang yang mempunyai kunci privat yang bisa mendekripsikan pesan tersebut. 2. Playfair Cipher Playfair Cipher ditemukan oleh Sir Charles Wheatstone ( ) seorang ahli Fisika berkebangsaan Inggris, namun diperkenalkan oleh Baron Lyon Playfair ( ) pada tahun Pada Playfair Cipher, proses enkripsi dan dekripsi dilakukan pada setiap pasangan huruf. Algoritma Playfair didasarkan pada penggunaan tabel berukuran 5 5 yang disusun berdasarkan kata kunci berupa 25 huruf dengan menghilangkan huruf J dari abjad. Pengisian tabel dengan memasukkan

8 kata kunci tanpa duplikasi dari kiri ke kanan dan dari atas ke bawah kemudian mengisi sisa tabel yang kosong dengan huruf alfabet secara urut. Pesan yang akan dienkripsi diatur terlebih dahulu sebagai berikut: a. Ganti huruf J (bila ada) dengan huruf I. b. Tulis pesan dalam pasangan huruf (bigram). c. Jangan sampai ada pasangan huruf yang sama. Jika ada, sisipkan Z di tengahnya. d. Jika jumlah huruf ganjil, tambahkan huruf Z di akhir (Munir, 2006: 87). Apabila kuncinya KRIPTOGRAFI maka kunci dimasukkan ke dalam tabel 5 5. Tabel II.B.1. Tabel Playfair Cipher dengan Kunci KRIPTOGRAFI K R I P T O G A F B C D E H L M N Q S U V W X Y Z Untuk melakukan proses enkripsi menggunakan langkah-langkah sebagai berikut: a. Jika terdapat dua huruf yang sama pada baris kunci yang sama, maka masingmasing huruf diganti dengan huruf di kanannya secara sirkular. Sebagai contoh OF dienkripsi menjadi GB, IR dienkripsi menjadi PI. b. Jika terdapat dua huruf pada kolom kunci yang sama, maka huruf pertama diganti dengan huruf di bawahnya secara sirkular. Sebagai contoh TU dienkripsi menjadi BZ, MO dienkripsi menjadi VC. c. Jika dua huruf tidak terdapat pada baris atau kolom kunci yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan

9 kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi atau persegi panjang yang terbentuk dari 3 huruf yang digunakan. Sebagai contoh AL dienkripsi menjadi BE. Dekripsi merupakan kebalikan dari proses enkripsi. Langkah-langkah untuk melakukan dekripsi pada Playfair Cipher adalah : a. Jika terdapat dua huruf pada baris kunci yang sama maka masing-masing huruf diganti dengan huruf di kirinya secara sirkuler. Sebagai contoh PK didekripsi menjadi IT, GF didekripsi menjadi OA. b. Jika terdapat dua huruf pada kolom kunci yang sama maka masing-masing huruf diganti dengan huruf di atasnya secara sirkuler. Sebagai contoh NG didekripsi menjadi DR, PH didekripsi menjadi YF. c. Jika dua huruf tidak terdapat pada baris atau kolom kunci yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi atau persegi panjang yang terbentuk dari 3 huruf yang digunakan. Sebagai contoh NF didekripsi menjadi SG. Tidak seperti Playfair Cipher biasanya, di sini dilakukan variasi kunci. Pada papan kunci ditambahkan karakter angka dan huruf J tetap ditulis dalam urutan alfabet, sehingga jumlah kunci menjadi 36 karakter. Papan kunci yang digunakan dalam Playfair Cipher berbentuk tabel persegi. Dengan adanya penambahan karakter angka, pada papan kunci yang digunakan terjadi penambahan baris dan kolom sehingga papan kunci menjadi berukuran 6 6. Untuk penyusunan papan kunci, teknik enkripsi dan dekripsi tetap sama seperti aturan Playfair Cipher biasa dan jika pada plainteks terdapat huruf J, tidak perlu diganti dengan huruf I karena huruf J sudah dimasukkan dalam karakter kunci.

10 Contoh II.B.1: Enkripsi pesan SUMPAH PEMUDA 28 OKTOBER menggunakan kunci 14 AGUSTUS Jawab: Tabel II.B.2. Tabel Playfair Cipher Setelah Penambahan Karater dengan Kunci 14 AGUSTUS 1 4 A G U S T B C D E F H I J K L M N O P Q R V W X Y Z Plainteks dipisahkan menjadi pasangan-pasangan huruf. Plainteks : SU MP AH PE MU DA 28 OK TO BE RZ Cipherteks : 1S JV 1J RC LS CG 09 QI BN CF Q0 Jadi, cipherteks dari pesan yang disampaikan adalah 1SJV1JRCLSCG09QIBNCFQ0. Dari cipherteks 1SJV1JRCLSCG09QIBNCFQ0 didekripsi dengan kunci 14 AGUSTUS. Cipherteks : 1S JV 1J RC LS CG 09 QI BN CF Q0 Plainteks : SU MP AH PE MU DA 28 OK TO BE RZ Jadi, pesan asli dari cipherteks yang disampaikan adalah SUMPAH PEMUDA 28 OKTOBERZ.

11 3. Caesar Cipher Salah satu cipher substitusi yang paling tua dan terkenal yaitu Caesar Cipher. Nama Caesar Cipher diambil dari Julius Caesar yang menggunakan sandi ini dengan geseran tiga untuk mengirim pesan yang mengandung taktik militer kepada tentaranya. Pada Caesar Cipher masing-masing huruf plainteks digantikan dengan huruf-huruf dari alfabet yang sebelumnya telah digeser urutannya terhadap suatu angka. Pergeseran kunci dilakukan tergantung keinginan pengirim pesan. Misalnya, dengan menggunakan pergeseran 3 maka huruf A pada plainteks akan menjadi huruf D pada cipherteks. Jika pada plainteks terdapat spasi dan tanda baca maka dihilangkan terlebih dahulu. Enkripsi dan dekripsi dapat direpresentasikan menggunakan aritmetika modulo dengan mentransformasikan huruf ke bentuk integer terlebih dahulu A=0, B=1, C=2,, Z=25. Enkripsi terhadap plainteks p i dengan pergeseran k dapat dinyatakan secara matematis sebagai berikut: c i = E(p i ) = (p i + k) mod 26...(1) Pada proses dekripsi menggunakan persamaan: p i = D(c i ) = (c i k) mod (2) Caesar Cipher biasa hanya menggunakan karakter huruf saja, jika ada pesan berupa karakter angka tidak dapat dienkripsi atau didekripsi menggunakan Caesar Cipher. Oleh karena itu penggunaan karakter kunci diperluas dengan menambahkan karakter angka. Karakter huruf dan angka diubah dalam kode integer terlebih dahulu A=0, B=1, C=2,..., Z=25, 0=26, 1=27, 2=28..., 9=35. Dalam proses enkripsi dan dekripsi dioperasikan dengan modulo 36. Secara matematis proses enkripsi dan dekripsi dapat dinyatakan sebagai berikut: Enkripsi: ci = E(pi) = (pi + k) mod 36...(3)

12 Dekripsi: pi = D(ci) = (ci k) mod 36...(4) Contoh II.B.2 : Jika c i < k, maka c i = c i Diberikan plainteks 17 AGUSTUS dengan pergeseran 6. Huruf A pada plainteks akan menjadi huruf G pada cipherteks. Tabel II.B.3. Tabel Substitusi Caesar Cipher Setelah Penambahan Karakter Angka dengan k = 6. p i : c i : A B C D E F G H I J K L M G H I J K L M N O P Q R S p i : c i : N O P Q R S T U V W X Y Z T U V W X Y Z p i : A B C D E F c i : Plainteks yang diberikan: P = 17AGUSTUS Plainteks dikonversi menjadi: P = Plainteks dipecah menjadi blok-blok kecil: p 1 = 27 p 4 = 6 p 7 = 19

13 p 2 = 33 p 5 = 20 p 8 = 20 p 3 = 0 p 6 = 18 p 9 = 18 Untuk melakukan enkripsi menggunakan persamaan (3) : ci = E(pi) = (pi + k) mod 36 dan k = 6. c 1 = (p 1 + k) mod 36 = (27 + 6) mod 36 = 33 c 2 = (p 2 + k) mod 36 = (33 + 6) mod 36 = 3 c 3 = (p 3 + k) mod 36 = (0 + 6) mod 36 = 6 c 4 = (p 4 + k) mod 36 = (6 + 6) mod 36 = 12 c 5 = (p 5 + k) mod 36 = (20 + 6) mod 36 = 26 c 6 = (p 6 + k) mod 36 = (18 + 6) mod 36 = 24 c 7 = (p 7 + k) mod 36 = (19 + 6) mod 36 = 25 c 8 = (p 8 + k) mod 36 = (20 + 6) mod 36 = 26 c 9 = (p 9 + k) mod 36 = (18 + 6) mod 36 = 24 Dari proses enkripsi diperoleh cipherteks: C = Cipherteks dikonversi menjadi: C = 7DGM0YZ0Y Jadi, cipherteks untuk pesan 17 AGUSTUS dengan pergeseran 6 adalah 7DGM0YZ0Y. Dari cipherteks di atas dilakukan dekripsi menggunakan persamaan (4) : p i = D(c i ) = (c i k) mod 36, jika c i < k maka c i = c i p 1 = (c 1 k) mod 36 = (33 6) mod 36 = 27 c 2 < k, maka c 2 = =39 p 2 = (c 2 k) mod 36 = (39 6) mod 36 = 33

14 p 3 = (c 3 k) mod 36 = (6 6) mod 36 = 0 p 4 = (c 4 k) mod 36 = (12 6) mod 36 = 6 p 5 = (c 5 k) mod 36 = (26 6) mod 36 = 20 p 6 = (c 6 k) mod 36 = (24 6) mod 36 = 18 p 7 = (c 7 k) mod 36 = (25 6) mod 36 = 19 p 8 = (c 8 k) mod 36 = (26 6) mod 36 = 20 p 9 = (c 9 k) mod 36 = (24 6) mod 36 = 18 Dari proses dekripsi diperoleh plainteks: P = Plainteks dikonversi menjadi: P = 17AGUSTUS Jadi, plainteks dari cipherteks 7DGM0YZ0Y dengan pergeseran 6 adalah 17 AGUSTUS. 4. Vigenère Cipher Vigenère Cipher berasal dari nama penemunya Blaise de Vigenère seorang kriptografer asal Prancis. Vigenère Cipher merupakan pengembangan dari Caesar Cipher. Pada Caesar Cipher, setiap huruf pada plainteks digantikan dengan huruf lain yang memiliki perbedaan tertentu pada urutan alfabet. Sedangkan pada Vigenère Cipher, setiap karakter pesan pada plainteks berkorespondensi dengan lebih dari satu karakter pada cipherteks. Misalnya, huruf A pada plainteks dapat menjadi huruf K atau M pada cipherteks yang berkaitan, tergantung pada kunci yang digunakan. Algoritma Vigenère Cipher menggunakan persegi Vigenère untuk melakukan enkripsi dan dekripsi. Deretan huruf mendatar yang terletak pada bagian atas persegi menyatakan plainteks, sedangkan deretan huruf menurun pada bagian sebelah kiri

15 persegi menyatakan kunci. Jika panjang kunci yang digunakan lebih pendek dari plainteks, maka kunci tersebut akan diulang secara periodik sepanjang plainteks. Tabel II.B.4. Tabel Persegi Vigenère Cipher Sebelum melakukan proses enkripsi dan dekripsi, terlebih dahulu mengubah karakter huruf ke bentuk integer A=0, B=1, C=2,..., Z=25. Proses enkripsi terhadap plainteks p i dan dekripsi terhadap cipherteks c i menggunakan kunci k i dapat dinyatakan secara matematis sebagai berikut: Enkripsi: c i = E(p i ) = (p i + k i ) mod (5) Dekripsi: p i = D(c i ) = (c i k i ) mod (6) Jika c i < k i, maka c i = c i Adapun langkah-langkah untuk proses enkripsi pada Vigenère Cipher sebagai berikut: a. Menghilangkan spasi dan tanda baca pada plainteks. b. Menuliskan kunci secara periodik sepanjang karakter plainteks. c. Mengenkripsikan setiap karakter plainteks dengan karakter kunci menggunakan persegi Vigenère Cipher. Cipherteks diperoleh dari perpotongan antara baris

16 karakter kunci dengan kolom karakter plainteks. Selain menggunakan persegi Vigenère Cipher, untuk proses enkripsi dapat juga menggunakan persamaan (5). Untuk proses dekripsinya merupakan kebalikan dari proses enkripsi. Plainteks diperoleh dari perpotongan baris karakter kunci dengan karakter cipherteks yang dimaksud pada persegi Vigenère Cipher atau dapat juga menggunakan persamaan (6). Karakter kunci pada kriptografi Vigenère Cipher terbatas pada karakter huruf saja. Oleh karena itu, akan dikembangkan dengan menambahkan karakter angka. Penambahan karakter tersebut mengakibatkan ukuran tabel yang digunakan untuk proses enkripsi dan dekripsi menjadi lebih besar. Tabel II.B.5. Tabel Persegi Vigenère Cipher Setelah Penambahan Karakter Angka A B C D E F... Z A A B C D E F... Z B B C D E F G A C C D E F G H B D D E F G H I C E E F G H I J D F F G H I J K E Z Z O P Q R S T... Y P Q R S T U... Z Q R S T U V R S T U V W S T U V W X T U V W X Y A B C D E... Y Z Langkah-langkah yang digunakan untuk proses enkripsi dan dekripsi pada Vigenère Cipher setelah penambahan karakter angka sama seperti pada Vigenère Cipher sebelum penambahan karakter angka. Sebelum melakukan proses enkripsi dan dekripsi, konversikan terlebih dahulu karakter huruf dan angka ke dalam bentuk integer A=0, B=1, C=2,..., Z=25, 0=26, 1=27, 2=28,..., 9=35. Proses enkripsi dan dekripsi dapat dinyatakan secara matematis sebagai berikut: Untuk proses enkripsi : c i = E(p i ) = (p i + k i ) mod (7) Untuk proses dekripsi : p i = D(c i ) = (c i k i ) mod (8) Jika c i < k i, maka c i = c i + 36.

17 Contoh II.B.3: Jika terdapat pesan LIBUR 1 HARI dengan kunci 19 MAR. Tabel II.B.6. Tabel Substitusi Vigenère Cipher dengan k = 19 MAR dan Plainteks LIBUR 1 HARI p i : c i : L I B U R 1 H A R I M A R 1 9 M A R Plainteks dipecah menjadi blok-blok yang lebih kecil: p 1 = 11 p 5 = 17 p 9 = 17 p 2 = 8 p 6 = 27 p 10 = 8 p 3 = 1 p 7 = 7 p 4 = 20 p 8 = 0 Kunci dipecah menjadi blok-blok yang lebih kecil: k 1 = 27 k 5 = 17 k 9 = 0 k 2 = 35 k 6 = 27 k 10 = 17 k 3 = 12 k 7 = 35 k 4 = 0 k 8 = 12 Untuk melakukan proses enkripsi menggunakan persamaan (7): c i = E(p i ) = (p i + k i ) mod 36.

18 c 1 = (p 1 + k 1 ) mod 36 = ( ) mod 36 = 2 c 2 = (p 2 + k 2 ) mod 36 = (8 + 35) mod 36 = 7 c 3 = (p 3 + k 3 ) mod 36 = (1 + 12) mod 36 = 13 c 4 = (p 4 + k 4 ) mod 36 = (20 + 0) mod 36 = 20 c 5 = (p 5 + k 5 ) mod 36 = ( ) mod 36 = 34 c 6 = (p 6 + k 6 ) mod 36 = ( ) mod 36 = 18 c 7 = (p 7 + k 7 ) mod 36 = (7 + 35) mod 36 = 6 c 8 = (p 8 + k 8 ) mod 36 = (0 + 12) mod 36 = 12 c 9 = (p 9 + k 9 ) mod 36 = (17 + 0) mod 36 = 17 c 10 = (p 10 + k 10 ) mod 36 = (8 + 17) mod 36 = 25 Dari proses enkripsi diperoleh cipherteks: C = Cipherteks dikonversi menjadi: C = CHNU8SGMRZ Jadi, cipherteks untuk pesan LIBUR 1 HARI dengan kunci 19 MAR adalah CHNU8SGMRZ. Cipherteks didekripsi menggunakan persamaan (8) : p i = (c i k i ) mod 36. Apabila c i < k i, maka c i = c i c 1 < k 1, maka c 1 = = 38 p 1 = (c 1 k 1 ) mod 36 = (38 27) mod 36 = 11 c 2 < k 2, maka c 2 = = 43 p 2 = (c 2 k 2 ) mod 36 = (43 35) mod 36 = 8 p 3 = (c 3 k 3 ) mod 36 = (13 12) mod 36 = 1 p 4 = (c 4 k 4 ) mod 36 = (20 0) mod 36 = 20 p 5 = (c 5 k 5 ) mod 36 = (34 17) mod 36 = 17

19 c 6 < k 6, maka c 6 = = 54 p 6 = (c 6 k 6 ) mod 36 = (54 27) mod 36 = 27 c 7 < k 7, maka c 7 = = 42 p 7 = (c 7 k 7 ) mod 36 = (42 35) mod 36 = 7 p 8 = (c 8 k 8 ) mod 36 = (12 12) mod 36 = 0 p 9 = (c 9 k 9 ) mod 36 = (17 0) mod 36 = 17 p 10 = (c 10 k 10 ) mod 36 = (25 17) mod 36 = 8 Dari proses dekripsi diperoleh plainteks: P = Plainteks dikonversi menjadi: P = LIBUR1HARI Jadi, plainteks dari cipherteks CHNU8SGMRZ dengan kunci 19 MAR adalah LIBUR 1 HARI.

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

MAKALAH KRIPTOGRAFI KLASIK

MAKALAH KRIPTOGRAFI KLASIK MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom Beberapa Algoritma Kriptografi Klasik Haida Dafitri, ST, M.Kom Playfair Cipher Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT Penulis : Nelly Indriani Widiastuti S.Si., M.T. JURUSAN TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA BANDUNG 2011 7 TEORI BILANGAN JUMLAH PERTEMUAN : 1

Lebih terperinci

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Aplikasi Teori Bilangan dalam Algoritma Kriptografi Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Algoritma Enkripsi Playfair Cipher

Algoritma Enkripsi Playfair Cipher Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu

Lebih terperinci

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper Indra Mukmin Jurusan Teknik Informatika ITB, Jalan Ganesha 10 Bandung 40132, email: if16082@students.if.itb.ac.id Abstraksi

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

ALGORITMA DAN BILANGAN BULAT

ALGORITMA DAN BILANGAN BULAT ALGORITMA DAN BILANGAN BULAT A. ALGORITMA Sebuah masalah dipecahkan dengan mendeskripsikan langkah-langkah penyelesaiannya. Urutan penyelesaian masalah ini dinamakan Algoritma. Definisi 5.1 : Algoritma

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). IF5054 Kriptografi 1 Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). Ditemukan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16. Sudah

Lebih terperinci

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB Tonni Limbong Dosen Tetap Program Studi S1-Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan Email

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad 31 BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION III.1 VIGÈNERE CIPHER Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

Playfair Cipher dan Shift Cipher

Playfair Cipher dan Shift Cipher Add your company slogan Playfair Cipher dan Shift Cipher Kriptografi - Week 3 Aisyatul Karima, 2012 LOGO Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan. 2. Grup Definisi 1.3 Suatu grup < G, > adalah himpunan tak-kosong G bersama-sama dengan operasi biner pada G sehingga memenuhi aksioma- aksioma berikut: a. operasi biner bersifat asosiatif, yaitu a, b,

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung

Lebih terperinci

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Metode Enkripsi baru : Triple Transposition Vigènere Cipher Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Analisis Kriptografi Klasik Jepang

Analisis Kriptografi Klasik Jepang Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

Departemen Teknik Informatika Institut Teknologi Bandung 2004

Departemen Teknik Informatika Institut Teknologi Bandung 2004 Bahan Kuliah ke-16 IF5054 Kriptografi Algoritma Knapsack Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054 Kriptografi 1 16. Algoritma

Lebih terperinci

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, daerah integral, ring bilangan bulat

Lebih terperinci

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Modifikasi Nihilist Chiper

Modifikasi Nihilist Chiper Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id

Lebih terperinci

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA Mahmud Hidayatulloh, Entik Insannudin Teknik Informatika UIN Bandung email : mahmudhidayatulloh@student.uinsgd.ac.id; insan@if.uinsgd.ac.id

Lebih terperinci

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1. Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi

Lebih terperinci

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair Abstraksi Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair Anggi shena permata (13505117) Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if15117@students.if.itb.ac.id

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher

Lebih terperinci

TINJAUAN PUSTAKA. Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses

TINJAUAN PUSTAKA. Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses II. TINJAUAN PUSTAKA Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses penelitian untuk penyelesaian persamaan Diophantine dengan relasi kongruensi modulo m mengenai aljabar dan

Lebih terperinci

TRIPLE VIGENÈRE CIPHER

TRIPLE VIGENÈRE CIPHER TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

PENGAMANAN  MENGGUNAKAN METODE VIGENERE CIPHER PENGAMANAN EMAIL MENGGUNAKAN METODE VIGENERE CIPHER Dahlan Abdullah 1, Surnihayati 2 Prodi Teknik Informatika, Fakultas Teknik, Universitas Malikussaleh, Aceh, 24354 e-mail: dahlan@unimal.ac.id Abstrak

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER

PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER Indria Eka Wardani Jurusan Matematika, Universitas Islam Darul Ulum Lamongan e-mail: arinds.080@gmail.com ABSTRAK

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Vigènere Chiper dengan Modifikasi Fibonacci

Vigènere Chiper dengan Modifikasi Fibonacci Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

STUDI ALGORITMA SOLITAIRE CIPHER

STUDI ALGORITMA SOLITAIRE CIPHER STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16068@students.if.itb.ac.id Abstrak Penggunaan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi. H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak

Lebih terperinci