BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
|
|
- Yanti Jayadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun bukan oleh ahli matematika. 1. Bilangan Bulat Bilangan bulat adalah bilangan yang tidak mempunyai pecahan desimal. Definisi II.A.1 (Muhsetyo, 1985 : 60 62) Sistem bilangan bulat terdiri atas himpunan bilangan bulat Z = {, -4, -3, -2, -1, 0, 1, 2, 3, } dan dua operasi biner yaitu penjumlahan (+) dan perkalian ( ), dan mempunyai sifat-sifat: a. Tertutup terhadap operasi penjumlahan dan perkalian x, y Z x + y Z x. y Z b. Komutatif terhadap operasi penjumlahan dan perkalian: x, y Z x + y = y + x x. y = y. x c. Assosiatif terhadap operasi penjumlahan dan perkalian: x, y, z Z 5 x + (y + z) = (x + y) + z
2 x. (y. z) = (x. y). z d. Distributif perkalian terhadap penjumlahan: x, y, z Z x. (y + z) = x. y + x. z e. Ketunggalan invers penjumlahan: x Z, - x Z x + (-x) = (-x) + x = 0 f. Ada elemen identitas penjumlahan:! 0, x Z 0 + x = x + 0 = x g. Ada elemen identitas perkalian:! 1, x Z 1. x = x.1= x h. Perkalian dengan nol: x Z, 0. x = x.0 = 0 Definisi II.A.2 (Muhsetyo, 2005 : 69) Perkalian dua bilangan bulat didefinisikan seperti hal-hal di bawah, dimana a dan b adalah bilangan-bilangan cacah. a. (-a).(-b) = ab b. -a.b = b.(-a) = -(ab) Definisi II.A.3 (Sukirman, 1986: 2.12) Jika a, b dan c bilangan-bilangan bulat dengan b 0, maka a : b = c bila dan hanya bila a = bc. Untuk mengetahui tanda pada hasil pembagian dua bilangan bulat adalah positif atau negatif, dapat diketahui dari sifat operasi pembagian pada bilangan bulat sebagai berikut: a. Hasil bagi dua bilangan bulat positif atau dua bilangan bulat negatif (jika ada) adalah bilangan bulat positif.
3 b. Hasil bagi dua bilangan bulat yang satu positif dan yang lain negatif adalah negatif. 2. Aritmetika Modulo Jika hasil pembagian bilangan bulat dinyatakan dalam bilangan bulat juga, maka pada setiap pembagian bilangan bulat mempunyai hasil bagi dan sisa pembagian. Nilai dari sisa hasil pembagian selalu lebih besar atau sama dengan nol, tetapi lebih kecil dari pembaginya. Aritmetika modulo mempunyai peranan penting dalam kriptografi. Operator yang digunakan adalah mod, menyatakan sisa hasil pembagian. Definisi II.A.4 (Munir, 2005 : 191) Diberikan a bilangan bulat dan m adalah bilangan bulat > 0. Operasi a mod m (dibaca a modulo m ) memberikan sisa jika a dibagi dengan m. Dengan kata lain, a mod m = r sedemikian sehingga a = mq + r, dengan 0 r < m. Dinotasikan : a mod m= r a = mq + r, dengan 0 r < m. Contoh II.A.1: Beberapa hasil operasi dengan operator modulo: 14 mod 3= 2 artinya (14 = ) 15 mod 5 = 0 artinya (15 = ) 7 mod 8 = 7 artinya (7 = ) -23 mod 2 = 1 artinya (-23 = 2 (-12) + 1) Jika a mod m = 0, maka a adalah kelipatan dari m, yaitu a habis dibagi dengan m. Misalnya 15 mod 5 =0, berarti 15 adalah kelipatan 5.
4 3. Kekongruenan Dua buah bilangan bulat a dan b mempunyai sisa yang sama jika dibagi dengan bilangan bulat positif m, maka a dan b dikatakan kongruen dalam modulo m. Definisi II.A.5 (Sukirman, 1986 : 4.19) Jika m suatu bilangan bulat positif maka a kongruen dengan b modulo m (ditulis a b (mod m)) bila dan hanya bila m membagi (a b). Jika m tidak membagi (a b) maka dikatakan bahwa a tidak kongruen dengan b modulo m (ditulis a b (mod m)). Contoh II.A.2 : Misalnya 23 mod 4 = 3 dan 39 mod 4 = 3, bilangan 39 kongruen dengan 23 (mod 4) karena 4 membagi habis = 16, dapat ditulis (mod 4). Tetapi, 39 tidak kongruen dengan 22 (mod 4) karena 4 tidak habis membagi = 7, sehingga dapat ditulis (mod 4) 20 2 (mod 3) artinya (3 habis membagi 20 2 = 18) (mod 7) artinya (7 habis membagi = -14) 15 5 (mod 3) artinya (3 tidak habis membagi 15 5 = 10) 27 3 (mod 5) artinya (5 tidak habis membagi 27 3 = 24) Teorema II.A.6 (Sukirman, 1986 : 4.19) a b (mod m) bila dan hanya bila ada bilangan k sehingga a = mk + b. Teorema II.A.7 (Sukirman, 1986 : 4.19) Setiap bilangan bulat kongruen modulo m dengan tepat satu diantara 0, 1, 2, 3,, (m 1). Teorema II.A.8 (Tung, 2008: 71) Jika a b (mod m), maka untuk setiap bilangan p berlaku,
5 1. a + p b + p (mod m) 2. a - p b - p (mod m) 3. ap bp (mod m) Teorema II.A.9 (Tung, 2008: 71) Jika a b (mod m) dan c d (mod m), maka: 1. a + c b + d (mod m) 2. a - c b - d (mod m) B. Kriptografi Kriptografi berasal dari Bahasa Yunani, menurut bahasa dibagi menjadi dua kripto dan graphia, kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain (Ariyus, 2006 : 9). Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan, integritas data serta otentikasi (Munir, 2006 : 2). Seiring dengan perkembangan ilmu pengetahuan dan teknologi yang pesat, semakin banyak pula orang-orang ahli yang mampu memecahkan cipherteks. Hal ini yang mendorong para ahli kriptografi untuk menciptakan algoritma-algoritma baru. Enkripsi dan dekripsi dalam kriptografi dapat dinyatakan secara matematis. Misalkan cipherteks dilambangkan dengan C dan plainteks dilambangkan dengan P. Fungsi enkripsi E memetakan P ke C, E (P) = C
6 Fungsi dekripsi D memetakan C ke P, D (C) = P Dengan menggunakan kunci k, maka fungsi enkripsi dan dekripsi menjadi E k (P) = C D k (C) = P k k plainteks cipherteks plainteks semula enkripsi dekripsi Gambar II.B.1. Proses Enkripsi dan Dekripsi Kekuatan algoritma kriptografi diukur dari banyaknya proses yang dibutuhkan untuk memecahkan data cipherteks menjadi plainteksnya. Semakin banyaknya usaha yang diperlukan, maka semakin kuat algoritma kriptografinya yang berarti semakin aman digunakan untuk menyandikan pesan. 1. Algoritma Kriptografi Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut. Algoritma kriptografi terdiri dari 3 fungsi dasar, yaitu: a. Enkripsi Enkripsi adalah proses mengubah pesan asli menjadi pesan dalam bahasa sandi. Enkripsi merupakan hal yang sangat penting dalam kriptografi yaitu bentuk pengamanan terhadap data agar terjaga kerahasiaannya. b. Dekripsi Dekripsi merupakan kebalikan dari proses enkripsi, pesan yang telah dienkripsi dikembalikan ke bentuk aslinya (plainteks). Algoritma yang digunakan adalah kebalikan dari algoritma yang digunakan untuk enkripsi.
7 c. Kunci Kunci yang dimaksud adalah kunci yang digunakan untuk melakukan enkripsi dan dekripsi (Ariyus, 2006 : 13). Berdasarkan jenis kunci yang digunakan, kriptografi dibagi menjadi 2, yaitu: a. Kriptografi Simetri Kriptografi simetri yaitu kriptografi yang menggunakan satu kunci untuk melakukan enkripsi dan dekripsi. Pembuat pesan dan penerimanya harus mempunyai kunci yang sama persis. Keamanan pesan terletak pada kerahasiaan kuncinya, orang yang mengetahui kunci tersebut dapat melakukan enkripsi dan dekripsi. b. Kriptografi Asimetri Kriptografi asimetri sering disebut dengan algoritma kunci publik, kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Pada algoritma terdapat dua jenis kunci, yaitu kunci publik dan kunci privat. Kunci publik boleh diketahui oleh semua orang, tetapi kunci privat dirahasiakan dan hanya boleh diketahui oleh satu orang. Orang yang mempunyai kunci publik dapat mengenkripsikan suatu pesan, tetapi tidak dapat mendekripsikannya, hanya orang yang mempunyai kunci privat yang bisa mendekripsikan pesan tersebut. 2. Playfair Cipher Playfair Cipher ditemukan oleh Sir Charles Wheatstone ( ) seorang ahli Fisika berkebangsaan Inggris, namun diperkenalkan oleh Baron Lyon Playfair ( ) pada tahun Pada Playfair Cipher, proses enkripsi dan dekripsi dilakukan pada setiap pasangan huruf. Algoritma Playfair didasarkan pada penggunaan tabel berukuran 5 5 yang disusun berdasarkan kata kunci berupa 25 huruf dengan menghilangkan huruf J dari abjad. Pengisian tabel dengan memasukkan
8 kata kunci tanpa duplikasi dari kiri ke kanan dan dari atas ke bawah kemudian mengisi sisa tabel yang kosong dengan huruf alfabet secara urut. Pesan yang akan dienkripsi diatur terlebih dahulu sebagai berikut: a. Ganti huruf J (bila ada) dengan huruf I. b. Tulis pesan dalam pasangan huruf (bigram). c. Jangan sampai ada pasangan huruf yang sama. Jika ada, sisipkan Z di tengahnya. d. Jika jumlah huruf ganjil, tambahkan huruf Z di akhir (Munir, 2006: 87). Apabila kuncinya KRIPTOGRAFI maka kunci dimasukkan ke dalam tabel 5 5. Tabel II.B.1. Tabel Playfair Cipher dengan Kunci KRIPTOGRAFI K R I P T O G A F B C D E H L M N Q S U V W X Y Z Untuk melakukan proses enkripsi menggunakan langkah-langkah sebagai berikut: a. Jika terdapat dua huruf yang sama pada baris kunci yang sama, maka masingmasing huruf diganti dengan huruf di kanannya secara sirkular. Sebagai contoh OF dienkripsi menjadi GB, IR dienkripsi menjadi PI. b. Jika terdapat dua huruf pada kolom kunci yang sama, maka huruf pertama diganti dengan huruf di bawahnya secara sirkular. Sebagai contoh TU dienkripsi menjadi BZ, MO dienkripsi menjadi VC. c. Jika dua huruf tidak terdapat pada baris atau kolom kunci yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan
9 kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi atau persegi panjang yang terbentuk dari 3 huruf yang digunakan. Sebagai contoh AL dienkripsi menjadi BE. Dekripsi merupakan kebalikan dari proses enkripsi. Langkah-langkah untuk melakukan dekripsi pada Playfair Cipher adalah : a. Jika terdapat dua huruf pada baris kunci yang sama maka masing-masing huruf diganti dengan huruf di kirinya secara sirkuler. Sebagai contoh PK didekripsi menjadi IT, GF didekripsi menjadi OA. b. Jika terdapat dua huruf pada kolom kunci yang sama maka masing-masing huruf diganti dengan huruf di atasnya secara sirkuler. Sebagai contoh NG didekripsi menjadi DR, PH didekripsi menjadi YF. c. Jika dua huruf tidak terdapat pada baris atau kolom kunci yang sama, maka huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua. Huruf kedua diganti dengan huruf pada titik sudut keempat dari persegi atau persegi panjang yang terbentuk dari 3 huruf yang digunakan. Sebagai contoh NF didekripsi menjadi SG. Tidak seperti Playfair Cipher biasanya, di sini dilakukan variasi kunci. Pada papan kunci ditambahkan karakter angka dan huruf J tetap ditulis dalam urutan alfabet, sehingga jumlah kunci menjadi 36 karakter. Papan kunci yang digunakan dalam Playfair Cipher berbentuk tabel persegi. Dengan adanya penambahan karakter angka, pada papan kunci yang digunakan terjadi penambahan baris dan kolom sehingga papan kunci menjadi berukuran 6 6. Untuk penyusunan papan kunci, teknik enkripsi dan dekripsi tetap sama seperti aturan Playfair Cipher biasa dan jika pada plainteks terdapat huruf J, tidak perlu diganti dengan huruf I karena huruf J sudah dimasukkan dalam karakter kunci.
10 Contoh II.B.1: Enkripsi pesan SUMPAH PEMUDA 28 OKTOBER menggunakan kunci 14 AGUSTUS Jawab: Tabel II.B.2. Tabel Playfair Cipher Setelah Penambahan Karater dengan Kunci 14 AGUSTUS 1 4 A G U S T B C D E F H I J K L M N O P Q R V W X Y Z Plainteks dipisahkan menjadi pasangan-pasangan huruf. Plainteks : SU MP AH PE MU DA 28 OK TO BE RZ Cipherteks : 1S JV 1J RC LS CG 09 QI BN CF Q0 Jadi, cipherteks dari pesan yang disampaikan adalah 1SJV1JRCLSCG09QIBNCFQ0. Dari cipherteks 1SJV1JRCLSCG09QIBNCFQ0 didekripsi dengan kunci 14 AGUSTUS. Cipherteks : 1S JV 1J RC LS CG 09 QI BN CF Q0 Plainteks : SU MP AH PE MU DA 28 OK TO BE RZ Jadi, pesan asli dari cipherteks yang disampaikan adalah SUMPAH PEMUDA 28 OKTOBERZ.
11 3. Caesar Cipher Salah satu cipher substitusi yang paling tua dan terkenal yaitu Caesar Cipher. Nama Caesar Cipher diambil dari Julius Caesar yang menggunakan sandi ini dengan geseran tiga untuk mengirim pesan yang mengandung taktik militer kepada tentaranya. Pada Caesar Cipher masing-masing huruf plainteks digantikan dengan huruf-huruf dari alfabet yang sebelumnya telah digeser urutannya terhadap suatu angka. Pergeseran kunci dilakukan tergantung keinginan pengirim pesan. Misalnya, dengan menggunakan pergeseran 3 maka huruf A pada plainteks akan menjadi huruf D pada cipherteks. Jika pada plainteks terdapat spasi dan tanda baca maka dihilangkan terlebih dahulu. Enkripsi dan dekripsi dapat direpresentasikan menggunakan aritmetika modulo dengan mentransformasikan huruf ke bentuk integer terlebih dahulu A=0, B=1, C=2,, Z=25. Enkripsi terhadap plainteks p i dengan pergeseran k dapat dinyatakan secara matematis sebagai berikut: c i = E(p i ) = (p i + k) mod 26...(1) Pada proses dekripsi menggunakan persamaan: p i = D(c i ) = (c i k) mod (2) Caesar Cipher biasa hanya menggunakan karakter huruf saja, jika ada pesan berupa karakter angka tidak dapat dienkripsi atau didekripsi menggunakan Caesar Cipher. Oleh karena itu penggunaan karakter kunci diperluas dengan menambahkan karakter angka. Karakter huruf dan angka diubah dalam kode integer terlebih dahulu A=0, B=1, C=2,..., Z=25, 0=26, 1=27, 2=28..., 9=35. Dalam proses enkripsi dan dekripsi dioperasikan dengan modulo 36. Secara matematis proses enkripsi dan dekripsi dapat dinyatakan sebagai berikut: Enkripsi: ci = E(pi) = (pi + k) mod 36...(3)
12 Dekripsi: pi = D(ci) = (ci k) mod 36...(4) Contoh II.B.2 : Jika c i < k, maka c i = c i Diberikan plainteks 17 AGUSTUS dengan pergeseran 6. Huruf A pada plainteks akan menjadi huruf G pada cipherteks. Tabel II.B.3. Tabel Substitusi Caesar Cipher Setelah Penambahan Karakter Angka dengan k = 6. p i : c i : A B C D E F G H I J K L M G H I J K L M N O P Q R S p i : c i : N O P Q R S T U V W X Y Z T U V W X Y Z p i : A B C D E F c i : Plainteks yang diberikan: P = 17AGUSTUS Plainteks dikonversi menjadi: P = Plainteks dipecah menjadi blok-blok kecil: p 1 = 27 p 4 = 6 p 7 = 19
13 p 2 = 33 p 5 = 20 p 8 = 20 p 3 = 0 p 6 = 18 p 9 = 18 Untuk melakukan enkripsi menggunakan persamaan (3) : ci = E(pi) = (pi + k) mod 36 dan k = 6. c 1 = (p 1 + k) mod 36 = (27 + 6) mod 36 = 33 c 2 = (p 2 + k) mod 36 = (33 + 6) mod 36 = 3 c 3 = (p 3 + k) mod 36 = (0 + 6) mod 36 = 6 c 4 = (p 4 + k) mod 36 = (6 + 6) mod 36 = 12 c 5 = (p 5 + k) mod 36 = (20 + 6) mod 36 = 26 c 6 = (p 6 + k) mod 36 = (18 + 6) mod 36 = 24 c 7 = (p 7 + k) mod 36 = (19 + 6) mod 36 = 25 c 8 = (p 8 + k) mod 36 = (20 + 6) mod 36 = 26 c 9 = (p 9 + k) mod 36 = (18 + 6) mod 36 = 24 Dari proses enkripsi diperoleh cipherteks: C = Cipherteks dikonversi menjadi: C = 7DGM0YZ0Y Jadi, cipherteks untuk pesan 17 AGUSTUS dengan pergeseran 6 adalah 7DGM0YZ0Y. Dari cipherteks di atas dilakukan dekripsi menggunakan persamaan (4) : p i = D(c i ) = (c i k) mod 36, jika c i < k maka c i = c i p 1 = (c 1 k) mod 36 = (33 6) mod 36 = 27 c 2 < k, maka c 2 = =39 p 2 = (c 2 k) mod 36 = (39 6) mod 36 = 33
14 p 3 = (c 3 k) mod 36 = (6 6) mod 36 = 0 p 4 = (c 4 k) mod 36 = (12 6) mod 36 = 6 p 5 = (c 5 k) mod 36 = (26 6) mod 36 = 20 p 6 = (c 6 k) mod 36 = (24 6) mod 36 = 18 p 7 = (c 7 k) mod 36 = (25 6) mod 36 = 19 p 8 = (c 8 k) mod 36 = (26 6) mod 36 = 20 p 9 = (c 9 k) mod 36 = (24 6) mod 36 = 18 Dari proses dekripsi diperoleh plainteks: P = Plainteks dikonversi menjadi: P = 17AGUSTUS Jadi, plainteks dari cipherteks 7DGM0YZ0Y dengan pergeseran 6 adalah 17 AGUSTUS. 4. Vigenère Cipher Vigenère Cipher berasal dari nama penemunya Blaise de Vigenère seorang kriptografer asal Prancis. Vigenère Cipher merupakan pengembangan dari Caesar Cipher. Pada Caesar Cipher, setiap huruf pada plainteks digantikan dengan huruf lain yang memiliki perbedaan tertentu pada urutan alfabet. Sedangkan pada Vigenère Cipher, setiap karakter pesan pada plainteks berkorespondensi dengan lebih dari satu karakter pada cipherteks. Misalnya, huruf A pada plainteks dapat menjadi huruf K atau M pada cipherteks yang berkaitan, tergantung pada kunci yang digunakan. Algoritma Vigenère Cipher menggunakan persegi Vigenère untuk melakukan enkripsi dan dekripsi. Deretan huruf mendatar yang terletak pada bagian atas persegi menyatakan plainteks, sedangkan deretan huruf menurun pada bagian sebelah kiri
15 persegi menyatakan kunci. Jika panjang kunci yang digunakan lebih pendek dari plainteks, maka kunci tersebut akan diulang secara periodik sepanjang plainteks. Tabel II.B.4. Tabel Persegi Vigenère Cipher Sebelum melakukan proses enkripsi dan dekripsi, terlebih dahulu mengubah karakter huruf ke bentuk integer A=0, B=1, C=2,..., Z=25. Proses enkripsi terhadap plainteks p i dan dekripsi terhadap cipherteks c i menggunakan kunci k i dapat dinyatakan secara matematis sebagai berikut: Enkripsi: c i = E(p i ) = (p i + k i ) mod (5) Dekripsi: p i = D(c i ) = (c i k i ) mod (6) Jika c i < k i, maka c i = c i Adapun langkah-langkah untuk proses enkripsi pada Vigenère Cipher sebagai berikut: a. Menghilangkan spasi dan tanda baca pada plainteks. b. Menuliskan kunci secara periodik sepanjang karakter plainteks. c. Mengenkripsikan setiap karakter plainteks dengan karakter kunci menggunakan persegi Vigenère Cipher. Cipherteks diperoleh dari perpotongan antara baris
16 karakter kunci dengan kolom karakter plainteks. Selain menggunakan persegi Vigenère Cipher, untuk proses enkripsi dapat juga menggunakan persamaan (5). Untuk proses dekripsinya merupakan kebalikan dari proses enkripsi. Plainteks diperoleh dari perpotongan baris karakter kunci dengan karakter cipherteks yang dimaksud pada persegi Vigenère Cipher atau dapat juga menggunakan persamaan (6). Karakter kunci pada kriptografi Vigenère Cipher terbatas pada karakter huruf saja. Oleh karena itu, akan dikembangkan dengan menambahkan karakter angka. Penambahan karakter tersebut mengakibatkan ukuran tabel yang digunakan untuk proses enkripsi dan dekripsi menjadi lebih besar. Tabel II.B.5. Tabel Persegi Vigenère Cipher Setelah Penambahan Karakter Angka A B C D E F... Z A A B C D E F... Z B B C D E F G A C C D E F G H B D D E F G H I C E E F G H I J D F F G H I J K E Z Z O P Q R S T... Y P Q R S T U... Z Q R S T U V R S T U V W S T U V W X T U V W X Y A B C D E... Y Z Langkah-langkah yang digunakan untuk proses enkripsi dan dekripsi pada Vigenère Cipher setelah penambahan karakter angka sama seperti pada Vigenère Cipher sebelum penambahan karakter angka. Sebelum melakukan proses enkripsi dan dekripsi, konversikan terlebih dahulu karakter huruf dan angka ke dalam bentuk integer A=0, B=1, C=2,..., Z=25, 0=26, 1=27, 2=28,..., 9=35. Proses enkripsi dan dekripsi dapat dinyatakan secara matematis sebagai berikut: Untuk proses enkripsi : c i = E(p i ) = (p i + k i ) mod (7) Untuk proses dekripsi : p i = D(c i ) = (c i k i ) mod (8) Jika c i < k i, maka c i = c i + 36.
17 Contoh II.B.3: Jika terdapat pesan LIBUR 1 HARI dengan kunci 19 MAR. Tabel II.B.6. Tabel Substitusi Vigenère Cipher dengan k = 19 MAR dan Plainteks LIBUR 1 HARI p i : c i : L I B U R 1 H A R I M A R 1 9 M A R Plainteks dipecah menjadi blok-blok yang lebih kecil: p 1 = 11 p 5 = 17 p 9 = 17 p 2 = 8 p 6 = 27 p 10 = 8 p 3 = 1 p 7 = 7 p 4 = 20 p 8 = 0 Kunci dipecah menjadi blok-blok yang lebih kecil: k 1 = 27 k 5 = 17 k 9 = 0 k 2 = 35 k 6 = 27 k 10 = 17 k 3 = 12 k 7 = 35 k 4 = 0 k 8 = 12 Untuk melakukan proses enkripsi menggunakan persamaan (7): c i = E(p i ) = (p i + k i ) mod 36.
18 c 1 = (p 1 + k 1 ) mod 36 = ( ) mod 36 = 2 c 2 = (p 2 + k 2 ) mod 36 = (8 + 35) mod 36 = 7 c 3 = (p 3 + k 3 ) mod 36 = (1 + 12) mod 36 = 13 c 4 = (p 4 + k 4 ) mod 36 = (20 + 0) mod 36 = 20 c 5 = (p 5 + k 5 ) mod 36 = ( ) mod 36 = 34 c 6 = (p 6 + k 6 ) mod 36 = ( ) mod 36 = 18 c 7 = (p 7 + k 7 ) mod 36 = (7 + 35) mod 36 = 6 c 8 = (p 8 + k 8 ) mod 36 = (0 + 12) mod 36 = 12 c 9 = (p 9 + k 9 ) mod 36 = (17 + 0) mod 36 = 17 c 10 = (p 10 + k 10 ) mod 36 = (8 + 17) mod 36 = 25 Dari proses enkripsi diperoleh cipherteks: C = Cipherteks dikonversi menjadi: C = CHNU8SGMRZ Jadi, cipherteks untuk pesan LIBUR 1 HARI dengan kunci 19 MAR adalah CHNU8SGMRZ. Cipherteks didekripsi menggunakan persamaan (8) : p i = (c i k i ) mod 36. Apabila c i < k i, maka c i = c i c 1 < k 1, maka c 1 = = 38 p 1 = (c 1 k 1 ) mod 36 = (38 27) mod 36 = 11 c 2 < k 2, maka c 2 = = 43 p 2 = (c 2 k 2 ) mod 36 = (43 35) mod 36 = 8 p 3 = (c 3 k 3 ) mod 36 = (13 12) mod 36 = 1 p 4 = (c 4 k 4 ) mod 36 = (20 0) mod 36 = 20 p 5 = (c 5 k 5 ) mod 36 = (34 17) mod 36 = 17
19 c 6 < k 6, maka c 6 = = 54 p 6 = (c 6 k 6 ) mod 36 = (54 27) mod 36 = 27 c 7 < k 7, maka c 7 = = 42 p 7 = (c 7 k 7 ) mod 36 = (42 35) mod 36 = 7 p 8 = (c 8 k 8 ) mod 36 = (12 12) mod 36 = 0 p 9 = (c 9 k 9 ) mod 36 = (17 0) mod 36 = 17 p 10 = (c 10 k 10 ) mod 36 = (25 17) mod 36 = 8 Dari proses dekripsi diperoleh plainteks: P = Plainteks dikonversi menjadi: P = LIBUR1HARI Jadi, plainteks dari cipherteks CHNU8SGMRZ dengan kunci 19 MAR adalah LIBUR 1 HARI.
PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciMAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBeberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom
Beberapa Algoritma Kriptografi Klasik Haida Dafitri, ST, M.Kom Playfair Cipher Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciSuper-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciMODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT
MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT Penulis : Nelly Indriani Widiastuti S.Si., M.T. JURUSAN TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA BANDUNG 2011 7 TEORI BILANGAN JUMLAH PERTEMUAN : 1
Lebih terperinciAplikasi Teori Bilangan dalam Algoritma Kriptografi
Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciAlgoritma Enkripsi Playfair Cipher
Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciModifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper
Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper Indra Mukmin Jurusan Teknik Informatika ITB, Jalan Ganesha 10 Bandung 40132, email: if16082@students.if.itb.ac.id Abstraksi
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciALGORITMA DAN BILANGAN BULAT
ALGORITMA DAN BILANGAN BULAT A. ALGORITMA Sebuah masalah dipecahkan dengan mendeskripsikan langkah-langkah penyelesaiannya. Urutan penyelesaian masalah ini dinamakan Algoritma. Definisi 5.1 : Algoritma
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciSKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciTermasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).
IF5054 Kriptografi 1 Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). Ditemukan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16. Sudah
Lebih terperinciPENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB
PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB Tonni Limbong Dosen Tetap Program Studi S1-Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan Email
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciBAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad
31 BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION III.1 VIGÈNERE CIPHER Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciModifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciPERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciPlayfair Cipher dan Shift Cipher
Add your company slogan Playfair Cipher dan Shift Cipher Kriptografi - Week 3 Aisyatul Karima, 2012 LOGO Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciG a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.
2. Grup Definisi 1.3 Suatu grup < G, > adalah himpunan tak-kosong G bersama-sama dengan operasi biner pada G sehingga memenuhi aksioma- aksioma berikut: a. operasi biner bersifat asosiatif, yaitu a, b,
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung
Lebih terperinciMetode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciModifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciBAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext
Lebih terperinciPENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS
PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciRancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik
Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE
Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
Lebih terperinciAnalisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks
Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciAnalisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciStudi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id
Lebih terperinciDepartemen Teknik Informatika Institut Teknologi Bandung 2004
Bahan Kuliah ke-16 IF5054 Kriptografi Algoritma Knapsack Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054 Kriptografi 1 16. Algoritma
Lebih terperinciKRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER
Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,
Lebih terperinciMETODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,
II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, daerah integral, ring bilangan bulat
Lebih terperinciPENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciIntegrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciModifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id
Lebih terperinciModifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA
ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA Mahmud Hidayatulloh, Entik Insannudin Teknik Informatika UIN Bandung email : mahmudhidayatulloh@student.uinsgd.ac.id; insan@if.uinsgd.ac.id
Lebih terperinciVigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi
Lebih terperinciStudi Penggabungan Metode Bifid Cipher pada Algoritma Playfair
Abstraksi Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair Anggi shena permata (13505117) Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if15117@students.if.itb.ac.id
Lebih terperinciKRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran
Lebih terperinciCipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher
Lebih terperinciTINJAUAN PUSTAKA. Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses
II. TINJAUAN PUSTAKA Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses penelitian untuk penyelesaian persamaan Diophantine dengan relasi kongruensi modulo m mengenai aljabar dan
Lebih terperinciTRIPLE VIGENÈRE CIPHER
TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciPENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER
PENGAMANAN EMAIL MENGGUNAKAN METODE VIGENERE CIPHER Dahlan Abdullah 1, Surnihayati 2 Prodi Teknik Informatika, Fakultas Teknik, Universitas Malikussaleh, Aceh, 24354 e-mail: dahlan@unimal.ac.id Abstrak
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciKriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah
Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi
Lebih terperinciPEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER
PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER Indria Eka Wardani Jurusan Matematika, Universitas Islam Darul Ulum Lamongan e-mail: arinds.080@gmail.com ABSTRAK
Lebih terperinciModifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciVigènere Chiper dengan Modifikasi Fibonacci
Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciMODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Lebih terperinciSTUDI ALGORITMA SOLITAIRE CIPHER
STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16068@students.if.itb.ac.id Abstrak Penggunaan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciH-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak
Lebih terperinci