Kandidat SHA-3 ECHO Asti Meysita, Jenny Irna, Jupri Rahman, Ricky Aji Tingkat III Teknik Kripto

Ukuran: px
Mulai penontonan dengan halaman:

Download "Kandidat SHA-3 ECHO Asti Meysita, Jenny Irna, Jupri Rahman, Ricky Aji Tingkat III Teknik Kripto"

Transkripsi

1 Kandidat SHA-3 ECHO Asti Meysita, Jenny Irna, Jupri Rahman, Ricky Aji Tingkat III Teknik Kripto I. Spesifikasi Fungsi hash ECHO membutuhkan message dan salt sebagai input. Output ECHO didapat dari panjang 128 ke 512 bit. Dimana kita menentukan perhatian dan deskripsi nya harus mencukupi pada keempat nilai dari 224, 256, 384 dan 512. Sama halnya ketika ECHO mempunyai fleksibilitas mengambil pesan dengan panjang bit sampai , focus utama kita pada versi ECHO yang menghash pesan yang panjangnya sampai Salt yang panjangnya 128 bit dan juka untuk beberapa alas an, itu tidak diperlukan atau ditinggalkan, kemudian diambil semua nilai nol yang ditentukan. Echo terdiri dari aplikasi serial dari fungsi kompresi dan paradigm Merkle-Damgard yang dipahami dengan baik. Pada saat yang sama, kita menghindari kekurangan tertentu dengan membawa state besar dari satu iterasi ke yang berikutnyav dan dengan mengadopsi ciri-ciri model HAIFA. Ciri-ciri ini memberi kemampuan tambahan untuk desain dasar. Seperti halnya telah diketahui, fungsi kompresi pada paradigm Merkle-Damgard memperbaharui nilai chaining variable dibawah tindakan dari blok pesan yang ukurannya tertentu. Dan beberapa input lain. Spesifikasi ECHO akan dibagi menjadi bagian-bagian berikut : Bagian I menetapkan notasi dan konvensi Bagian 2 menguraikan bagaimana fungsi kompresi pada ECHO digunakan untuk menghash pesan dengan panjang berubah-ubah. Bagian 3 menetapkan fungsi kompresi untuk output hash yang panjangnya antara bit Bagian 4 menetapkan fungsi komp[resi untuk output hash yang panjangnya antara bit. 1. Notasi dan Konvensi

2 Unit dasar komputasi ECHO adalah panjang bit 128. Dimana ada byte yang mendasarinya berorientasi struktur yang memberikan catatan mudah diimplementasikan. Pengaturan padding akan diaplikasikan ke pesan input dari ECHO dan menjamin bahwa padding pesan M mempunyai panjang n yang merupakan kelipatan dari 128. Padding pesan yang oleh karena itu akan dipresentasikan sebagai bitstring. Atau sama seperti deret byte (dimana kita menggunakan untuk menunjukkan rangkaiannya) Echo dibangun disekitar AES dan akan menjadi saling mempengaruhi antara deret 128 bit dan konsep mereka yang cocok di byte array 4 4. Sepanjang kita menggunakan konvensi yang sama dengan AES dan kita mempunyai packing bit selanjutnya dari word pada array : Dengan kesamaan input string dapat ditunjukkan sebagai deret 128 bit word, dan kita dapat menunjukkan packing byte kedalam word sebagai Pada ECHO, fungsi kompresi akan dioperasikan pada enambelas string 128 bit yang dapat di packing kedalam array 4 4 di jalan yang sama dengan AES :

3 Bit string didapatkan dari nilai integer yang akan mempunyai LSB ke kiri dan, dalam byte, MSB ke kiri. 2. Domain Extention Tergantung pada panjang dari output hash, ECHO akan menggunakan satu dari dua fungsi kompresi : COMPRESS 512 atau COMPRESS Hal tersebut mengacu pada panjangnya variable chaining, untuk ditandai CSIZE, dan pada iterasi I kedua fungsi kompresi memerlukan 4 input : 1. Nilai saat ini dari variable chaining, V i-1, yang panjangnya CSIZE. 2. Blok pesan yang saat ini diproses, M i. panjangnya MSIZE bit dimana MSIZE = 2048 CSIZE. 3. Total jumlah bit pesan yang tidak dipadding di hash pada akhir iterasi, C i. 4. Salting Untuk output hash yang panjangnya sampai 256 bit COMPRESS 512 akan digunakan. Untuk hash yang panjangnya antara bit, kita menggunakan COMPRESS Output yang panjangnya kurang dari 256 atau 512 bit, akan diperoleh dengan truncation. IV dari variable chaining ditunjukkan V 0 dan pada iterasi i, untuk 128 HSIZE 256, kita akan mengkomputasi Ketika 257 HSIZE 512, kita akan mengkomputasi : Seperti yang dapat kita lihat, dua fungsi kompresi tersebut hamper sama. Ketika ECHO mempunyai desain yang fleksibel untuk menggunakan 128 bit counter C i, aplikasi praktis yang membutuhkan seperti panjang counter susah untuk dipertimbangkan. Jadi versi pertama dari ECHO menggunakan 64 bit counter C i dan manghash pesan yang panjangnya sampai bit. Panjang input dan output fungsi kompresi untuk nilai yang memenuhi, dibutuhkan oleh NIST dapat diringkas sebagai berikut :

4 Rangkaian iterasi dari fungsi kompresi setelah iterasi t menjelaskan dibawah ini. Rincian feedforward dan XOR akan diberikan kemudian. Seperti yang sebelumnya, IV variabel chaining V 0 menegaskan ketika T menunjukkan pilihan truncation. 2.1 Inisialisasi Awal memulai hashing counter C adalah setting C 0 = 0. Counter ini digunakan untuk menghitung banyaknya bit pesan yang dihashing. IV variabel chaining di-set sedemikian sehingga setiap word dari variabel chaining menyandi 128 bit untuk output hash yang diharapkan. Untuk output fungsi hash yang menggunakan COMPRESS 512, dinamakan output hash yang ukurannya 128 HSIZE 256, variabel chaining terdiri dari 4 string 128 bit Untuk dua nilai NIST yang harus sesuai di rentang ini, IV-nya 0 3, Untuk output fungsi hash yang menggunakan COMPRESS 1024, dinamakan output hash yang ukurannya 257 HSIZE 512, variabel chaining terdiri dari 8 string 128 bit dan untuk dua nilai NIST yang harus sesuai di rentang ini, IV-nya 0 7,

5 2.2 Padding Pesan Padding pada input pesan M selalu dilakukan. Hasil padding pesan M yang panjangnya kelipatan MSIZE. Diasumsikan bahwa pesan yang dihash panjangnya L bit,kemudian padding dilakukan dengan menambahkan jumlahnya di bagian belakang : 1. Satu buah bit 1 ditambahkan di akhir pesan M. 2. Tambahkan sebanyak x bit 0, dimana : 3. Penyajian 16 bit biner dari HSIZE ditambahkan berikutnya. Untuk kepentingan dokumen ini, kemungkinan nilai sebagai string bit di notasi hexadecimal adalah E000, 0001, 8001 dan Akhirnya penyajian 128 bit yang panjangnya L dimasukkan. Hasilnya pesan yang dipadding dari bentuk berikut (dengan panjang bit yang ditandai) : 3. Kompresi untuk 128 HSIZE 256 Pesan yang dipadding M dibagi kedalam t blok pesan, setiap MSIZE = 1536 bit panjangnya. Ini diproses menggunakan fungsi kompresi COMPRESS 512. Nilai t + 1 dari variabel chaining yang digenerator sampai fungsi komputasinya menunjukkan V i, untuk 0 t. IV diberikan di bagian 2.1 dan pada iterasi I, kita mengkomputasikan Dimana C i sama banyaknya dengan jumlah bit pesan yang akan diproses di akhir iterasi. Setiap blok pesan M i dapat dipecah menjadi string 128 bit : Variabel chaining V i-1 ditunjukkan sebagai deret dari 4 nilai 128 bit :

6 Campuran dari variabel dan pesan selama kompresi memerlukan jenis-jenis opereasi bagian S, san S dapat ditunjukkan sebagai array 4 4 : pada Pada awal dari iterasi ke-i dari fungsi kompresi, variabel chaining dan pesan diidi sebagai berikut : Input lain untuk fungsi kompresi, terlepas dari variabel chaining dan blok pesan, adalah salting dan counter C i. Salting dapat digunakan selama kompresi ketika C i digunakan untuk menyediakan IV kepada conter internak K. komputasi pada COMPRESS 512 dijalankan lebih dari 8 langkah dari BIG.ROUND yang pada gilirannya terdiri dari aplikasi percontohan ketiga fungsi berikut : Ini sama formatnya dengan 1 round AES dan kesamaannya mendekati genap jika kita mempertimbangkan setiap operasi pada gilirannya. 3.1 Operasi BIG.SUBWORDS (S, SALT,k) Operasi ini diakibatkan oleh tabel look-up dari S-box. Sbox adalah fungsi substitusi pada 128-bit words dan tepatnya menggunakan dua round AES tanpa perubahan. Diberikan 128-bit word w, kita dapat notasikan fungsi w pada round pertama AES, dengan subkunci k, yaitu w = AES(w,k)

7 Fungsi round AES disini adalah fungsi round penuh yang terdiri atas SubBytes, ShiftRows, MixColumn, dan AddRoundKey. Subkunci pada round AES akan diberikan dengan SALT dan internal counter k. Internal counter k diinisialisasikan dengan nilai C i. Counter k dan C i memiliki panjang yang sama dan internal counter k akan naik selama proses komputasi kompresi. C i tidak naik selama kompresi, namun C i digunakan untuk menghitung jumlah bit pesan yang di-hash hingga akhir iterasi. Perhatikan, nilai tersebut adalah jumalh bit pesan asli, bukan jumlah bit pesan yang telah dipadding. Maka, C i akan selalu mempunyai nilai yang tepat dari banyak ukuran pesan kecuali pada iterasi terakhir, misal iterasi t, ketika proses padding bit terjadi. Jika bit pesan dan bit padding diproses pada akhir fungsi kompresi lalu C t akan bernilai L. Jika pada iterasi terakhir hanya memproses bit padding tanpa bit pesan (dapat terjadi ketika L adalah banyak ukuran pesan) maka kita tentukan C t menjadi nilai 0. Pada versi sebelumnya, internal counter k mempunyai panjang 64 bit, dan dua subkunci round k 1 dan k 2 didapatkan dari : k 1 = k (64 bit) dan k 2 = SALT Operasi Big.SubWords (S, SALT, k) telah digambarkan, dan setiap word w i dari pernyataan S diubah menjadi w i dengan W 0 = AES (AES (w 0,k 1 ), k 2 ), dengan perubahan k 1 bit W 1 = AES (AES (w 1,k 1 ), k 2 ), dengan perubahan k 1 bit, hingga W 15 = AES (AES (w 15,k 1 ), k 2 ), dengan perubahan k 1 bit Setelah setiap komputasi dari wi kita naikkan counter k dengan 1 mod 2 64 ( atau modulo untuk counter yang lebih panjang). Lalu, subkunci k 1 yang digunakan pada operasi AES yang berubah dari satu tahap ke tahap berikutnya. Karena nilai k pada setiap word dari pernyataan dapat seketika dihitung, operasi Big.SubWords dapat digunakan paralel secara efisien. Kita dapat melanjutkan perubahan nilai k pada seluruh round, sehingga perhitungan round kedua akan dimulai dengan k=c i+16. Aplikasi yang dibutuhkan pada panjang input pesan tertentu Algoritma ECHO diperuntukkan terutama pada pesan dengan panjang mencapai bit, dengan desain yang mendukung pada panjang pesan hingga bit. Untuk counter C i dan k

8 diimplementasikan pada 128 bits. Dua subkunci k 1 dan k 2 digunakan pada round AES dengan k 1 = k dan k 2 = SALT. 3.2 Operasi BIG.SHIFTROWS (S) Operasi Big.ShiftRows adalah analogi seksama dari operasi ShiftRows pada AES. Array 4x4 yang mewakili pernyataan S dipermutasikan dengan pergeseran baris dari 128-bit words, sama seperti permutasi byte-array pada AES. Lalu dapat kita notasikan fungsi word w 0,w 1,..,w 15 pada Big.ShiftRows dengan, w i+4j = w i+4((i+j)mod 4) untuk 0 i, j 3. Hal ini dapat digambarkan dengan 3.3 Operasi BIG.MIXCOLUMNS (S) Operasi ini adalah analogi seksama dengan operasi MixColumns pada AES. Operasi MixColumn dilakukan berdasarkan MDS dengan pengacakan 4 bytes, dan pada AES dilakukan setiap 4 kolom dari table state. Proses ini diperluas dengan cara yang jelas dalam ECHO dimana dapat kita lihat 4 kolom 128-bit setiap state S yang terdiri dari 64 kolom dengan panjang 1 byte. Lalu kita gunakan operasi AES MixColumuntuk setiap kolom pada S.

9 Lebih jelasnya, ditentukan 4x128-bit w 1,...,w i+3 untuk i ϵ { 0,4,8,12 } dalam bentuk kolom pada S. Penulisan dalam byte string yaitu: w i = (B 16i, B 16i+1,..., B 16i+15 ) w i+1 = (B 16i+16, B 16i+17,..., B 16i+31 ) w i+2 = (B 16i+32, B 16i+33,..., B 16i+47 ) w i+3 = (B 16i+48, B 16i+49,..., B 16i+63 ) dengan menggunakan notasi dalam FIPS-197, kita hitung untuk i ϵ { 0,4,8,12 } dan 0 j 15, Hal ini hanyalah operasi MixColumns AES dimana aritmatika fiels ditentukan dengan polinomial Rijndael x 8 +x 4 +x 3 +x Kompresi akhir untuk 128 HSIZE 256 Fungsi kompresi lengkap COMPRESS 512 dapat digambarkan dengan operasi pokok: Repeat Big.SubWords(S, SALT, k) Big.ShiftRows (S)

10 Big.MixColumn (S) Eight times Big.Final Operasi Big.Final digunakan untuk mendapatkan nilai output dari variabel chainning. Operasi ini menggabungkan nilai feedforwad dari input dan jika kita notasikan nilai akhir S dengan w 0,...,w 15 maka Big.Final (untuk COMPRESS 512 ) digambarkan sbb: 3.5 Nilai output hash untuk 128 HSIZE 256 Nilai akhir dari variabel chainning dilihat dalam string 512-bit v 0 t v 1 t v 2 t v 3 t. Untuk memberikan output h hash dari bit HSIZE yang terkecil. Nilai output hash dari HSIZE dapat dicari dengan mudah. 4. Fungsi Kompresi untuk 257 HSIZE 512 Jika output hash lebih besar dari 256 bit yang dibutuhkan, kita gunakan fungsi kompresi COMPRESS Fungsi ini sama dengan fungsi COMPRESS 512 kecuali: 1. Pesan yang dipadding M dibagi menjadi t blok pesan M 1,...,M t, setiap blok memiliki panjang 1024 bit 2. Variabel chainning terdiri atas 8x128-bit words V i = v i 0...v i 7 dan diinisialisasi sama seperti bab Pada awal fungsi kompresi, variabel chainning dan blok pesan dibagi menjadi 4x4 array state

11 4. Fungsi komputasi terdiri dari 10 iterasi Big.Round (termasuk 8 iterasi menggunakan COMPRESS 512 ) 5. Jika kita notasikan nilai akhir S dengan w 0,..,w 15, operasi Big.Final untuk mendapatkan variabel chainning yang baru dengan: 4.1 Output hash untuk 257 HSIZE 512 Nilai akhir dari variabel chainning dilihat sebagai string 1024-bit: Untuk menghasilkan output hash h dari bit HSIZE, kita gunakan bit terkecil dari HSIZE. Sebagai contoh, untuk HSIZE = 384, kita dapatkan Dan ketika HSIZE = 512, output yang dihasilkan Output hash untuk nilai lain dari HSIZE dapat dihasilkan dengan mudah. 5. Fungsi Kompresi ECHO memiliki fungsi kompresi yang beroperasi pada internal state yang besar yaitu 2048 bit. Hal ini memang sudah menjadi konsekuensi jika kita ingin algoritma hash ini kuat,

12 karena telah dicoba dengan ukuran internal state yang lebih kecil, namun hasilnya tidak begitu kuat. Dengan internal state yang besar maka sifat konfusi dan difusi akan terpenuhi Konfusi dan Difusi Konfusi dan difusi merupakan suatu isu yang diangkat Shannon untuk mengukur kekuatan suatu algoritma block cipher. Namun sifat konfusi dan difusi ini pun dapat diterapkan pada fungsi hash meskipun didalamnya tidak ada secret key. Hal ini karena pada intinya konfusi dan difusi tergantung dari cara pandang seseorang, yang terpenting konfusi adalah suatu kondisi dimana hubungan antara bit-bit input itu rumit / kompleks, sementara difusi adalah penyebaran dari pengaruh suatu perubahan bit input. Memang tidak selalu mudah untuk mengidentifikasi secara tepat komponen-komponen yang berkontribusi dalam mendapatkan konfusi ataupun difusi. Sehingga suatu hasil analisis tidak perlu dianggap terlalu serius. Akan tetapi kita telah mengetahui bahwa AES memiliki suatu komponen yang merupakan sumber konfusi yang baik, yaitu Sbox-nya. Karena memiliki Sbox tersebut, AES tahan terhadap linier dan differential cryptanalysis. Maka karena ECHO merupakan AES varian, sifat-sifat tadi pun dimiliki oleh ECHO. Sebagai tambahan, kita akan menitikberatkan pada internal counter k yang digunakan pada BIG.SUBWORDS. Dan karena internal counter k tersebut berubah dari cell ke cell untuk tiap dua round AES maka mengakibatkan terbentuknya suatu different transformation. Faktanya bit counter Ci yang menentukan nilai k, tidak pernah bernilai sama Differential Cryptanalysis ECHO Differential cryptanalysis tidak hanya digunakan untuk menyerang block cipher, tapi juga dapat diterapkan dengan baik pada fungsi hash. Namun karena pada fungsi hash terdapat collision, maka untuk mengontrol differential path dilakukan secara sangat hati-hati. Namun untuk selebihnya, apa-apa yang dapat diterapkan pada block cipher juga dapat diterapkan pada fungsi hash dengan baik. Untuk differential cryptanalysis pada ECHO, kita terapkan pada fungsi kompresi COMPRESS512 dan COMPRESS1024 tanpa melibatkan BIG.FINAL dan operasi-operasi feedforward. Setelah perpindahan operasi-operasi tersebut, akan ditemukan suatu block cipher yang disebut sebagai ECHO.AES yang memiliki ukuran blok 2048 bit dan tersusun atas fungsi round r ECHO.ROUND yang tiap round-nya tersebut mengambil input sebagai state block cipher

13 S dan sebuah round key K 4096 bit. Round key ini merupakan suatu sequence 128 bit words yang terdiri atas 16 pasang (k1,k2) untuk setiap cell S seperti di bawah ini : Fungsi round ini mirip dengan BIG.ROUND meski inputannya berupa (S,K) bukan (S, salt, k). Fungsi round ECHO.ROUND terdiri dari tiga buah fungsi berikut ini : Fungsi ECHO.SUBWORD (S,K) sangat berhubungan dengan fungsi BIG.SUBWORD dan didefinisikan sebagai berikut : Untuk tujuan analisis, kita akan menggunakan ECHO.SBOX untuk menotasikan permutasi berbasis AES pada 128-bit word w dengan 128-bit kunci k1 dan k2 seperti di bawah ini : Namun perlu digarisbawahi bahwa ECHO.AES hanyalah sebuah tool untuk mempermudah dalam menganalisis fungsi kompresi ECHO Ketahanan terhadap Metode Serangan AES lainnya Karena fungsi kompresi ECHO berhubungan dekat dengan AES, kita bisa menginvestigasi ketahanannya terhadap berbagai metode serangan yang telah dilakukan terhadap AES Structural attacks Beberapa serangan yang efektif terhadap versi AES reduced-round adalah berasaskan efficient distingusiher. Dua dari kebanyakan distinguisher yang efisien adalah distinguisher integral tiga round dari Square attack dan distinguisher integral emapt round yang digunakan untuk meningkatan kriptanalisis terhadap round-reduced AES.

14 Selama distinguisher yang meningkat terhadap ECHO.AES dan ECHO tidak keluar, hubungan dekat desain ECHO terhadap AES dan jumlah studi yang telah dilakukan pada AES, meminjamkan kekuatan yang cukup untuk kita percaya bahwa distinguisher berbasis integral atau collision mewakili resiko yang kecil terhadap ECHO Known-key distinguisher Known-key distinguisher mengeksploitasi keberadaan distinguisher integral yang efisien untuk enkripsi AES pada empat round terakhir dan dekripsi pada tiga round pertama. Pihak lawan mulai dari sebuah struktur yang cocok dari 2 56 blok pertengahan dan mengeksploitasi distinguisher ini untuk membentuk pasangan plaintext/cipertext. Transposisi distinguisher ini ke ECHO.AES jelas. Ini akan memperbolehkan kita untuk mendistinguish tujuh round ECHO.AES tanpa transformasi BIG.MIXCOLUMNS pada round ke-tujuh dan komplesitasnya dekat ke komputasi tujuh round ECHO.AES. Walaupun demikian, karena kompleksitas yang besar dan jumlah blok input yang terlibat, distinguisher ini secara jelas tidak mengancam keamanan fungsi kompresi ECHO Algebraic attacks AES mempunyai deskripsi aljabar sederhana secara relatif; yang dapat dideskripsikan jarang dan ditentukan pada sistem quadratik multivariate dari 5248 persamaan pada GF (2 8 ) dengan 2600 state variabel dan 1408 key variabel. Observasi ini dapat diperluas ke ECHO.AES dan digilirkan ke ECHO, tapi menghasilkan sistem aljabar yang jauh lebih besar. Mengingat tidak adanya kemajuan dalam kriptanalisis aljabar pada sistem semacam ini, kita akan terkejut jika teknik kriptanalisis aljabar dapat diterapkan pada sebagian besar di ECHO Related-key attacks Desain ECHO tidak mempunyai key schedule konvensional; penyerang tidak bisa mengontrol chaining variable dan input pesan untuk membangkitkan differences yang mungkin input melalui komputasi.

1. Pendahuluan. 2. Tujuan Desain

1. Pendahuluan. 2. Tujuan Desain Studi Grǿstl sebagai salah satu kandidat SHA 3 Daniel Melando, Ninik Ratna Dewi, R. Ahmad Immanullah Zakariya Tingkat II Teknik Kripto Sekolah Tinggi Sandi Negara 1. Pendahuluan Grǿstl adalah salah satu

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung LUX HASH FUNCTION Brian Al Bahr NIM: 13506093 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if16093@students.if.itb.ac.id,

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Analisis AES Rijndael terhadap DES

Analisis AES Rijndael terhadap DES Analisis AES Rijndael terhadap DES Michell Setyawati Handaka / 135 08 045 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

CARA KERJA SERANGAN XSL

CARA KERJA SERANGAN XSL CARA KERJA SERANGAN XSL Muhammad Amrimirza NIM : 13506003 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16003@students.if.itb.ac.id Abstrak Pada saat ini

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

Algoritma AES sebagai Metode Enkripsi dalam Password Management

Algoritma AES sebagai Metode Enkripsi dalam Password Management Algoritma AES sebagai Metode Enkripsi dalam Password Management Disusun untuk memenuhi tugas mata kuliah Keamanan Jaringan Disusun Oleh: Yeni Wahyuningsih (0710960013) Septavia Prativi Sekar Sari (0710960047)

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Perbandingan Algoritma RC6 dengan Rijndael pada AES

Perbandingan Algoritma RC6 dengan Rijndael pada AES Perbandingan Algoritma RC6 dengan Rijndael pada AES Igor Bonny Tua Panggabean 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14022@students.if.itb.ac.id Abstract Data ion Standard (DES)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi

Lebih terperinci

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Kriptografi Modern (AES, RSA, MD5) Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 1. bb 2.1 Kriptografi Kriptografi berasal dari bahasa yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Kriptografi adalah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Uji SAC Terhadap Algoritma Speck

Uji SAC Terhadap Algoritma Speck SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test

Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test T - 16 Is Esti irmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com

Lebih terperinci

PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP

PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP 800-22 A mas 1, Aprita Danang P. 2 Lembaga Sandi Negara amas@lemsaneg.go.id, aprita.danang@lemsaneg.go.id, Abstrak CLEFIA

Lebih terperinci

Modern Cryptography. stream & block cipher

Modern Cryptography. stream & block cipher Modern Cryptography stream & block cipher DAY 04 - KEAMANAN DATA ANGGA PURWOKO Diagram Blok Kriptografi Modern Secure Network Protocols Confidentiality Data Integrity Authentication Non- Repudiation Encryption

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya(rinaldi,

Lebih terperinci

Analisis Fungsi Hash MD6

Analisis Fungsi Hash MD6 Analisis Fungsi Hash MD6 Teuku Reza Auliandra Isma / 13507035 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING

POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING 1 Agus Winarno, 2 Eko Tulus Budi Cahyanto, 3 Mulyadi Sekolah Tinggi Sandi Negara, Jl. Raya

Lebih terperinci

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma

Lebih terperinci

Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen

Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen Yudha Adiprabowo 13506050 Dr. Ir. Rinaldi Munir, M.T. - 132084796 Teknik Informatika, Institut

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

PERBANDINGAN ALGORITMA

PERBANDINGAN ALGORITMA PERBANDINGAN ALGORITMA BLOCK CIPHER RC5 DAN RC6 Redho Ridhallah Akbar NIM:1137050180 Entik Insanudin,ST.,MT Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung E-Mail: redhoridha@student.uinsgd.ac.id

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

Keamanan Sistem Komputer DES, AES, RSA

Keamanan Sistem Komputer DES, AES, RSA Keamanan Sistem Komputer DES, AES, RSA Kunci Kunci Simetrik Kunci Asimetrik Kunci Publik Kunci Privat Kanal Aman : Kunci Bersama Blok Cipher Kriptografi Kunci Simetrik Pengirim dan penerima menggunakan

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Candra Alim Sutanto Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Sumi Khairani 1 Fhery Agustin 2 Ananda Fahmi 3 sumi@potensi-utama.ac.id, fhery@potensi-utama.ac.id, fahmi@potensi-utama.ac.id ABSTRAKSI Untuk

Lebih terperinci

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES Mohammad Gilang Kautzar NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if115101@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

Pengembangan dan Implementasi Algoritma Tiger

Pengembangan dan Implementasi Algoritma Tiger Pengembangan dan Implementasi Algoritma Tiger I Nyoman Prama Pradnyana - 13509032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ALGORITMA DATA ENCRYPTION STANDARD (DES) Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Definisi Kriptografi Penjagaan sebuah informasi sangatlah diperlukan agar tidak jatuh ke tangan orangorang yang tidak berhak untuk mengaksesnya. Teknik kriptografi telah banyak

Lebih terperinci

Studi Mengenai Unbalanced Feistel Network

Studi Mengenai Unbalanced Feistel Network Abstraksi Studi Mengenai Unbalanced Feistel Network Oleh : Muhammad Arif Romdhoni ( 13503108 ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung E-mail

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys... viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1

Lebih terperinci

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

ALGORITMA RIPEMD. Roland L. Bu'ulölö

ALGORITMA RIPEMD. Roland L. Bu'ulölö ALGORITMA RIPEMD Roland L. Bu'ulölö 135 04 072 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-Mail: if14072@students.if.itb.ac.id Abstrak Fungsi hash adalah suatu

Lebih terperinci

FILE AUDIO MP3 DENGAN METODE PARITY

FILE AUDIO MP3 DENGAN METODE PARITY PEMBUATAN APLIKASI STEGANOGRAFI PADA FILE AUDIO MP3 DENGAN METODE PARITY CODING DAN ENKRIPSI RIJNDAEL Oleh : Ratna Wulandari ( 510509620 ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

ANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0

ANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0 ANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0 A mas Lembaga Sandi Negara Jl. Harsono RM. 70, Ragunan, Jakarta Selatan a.masgan87@gmail.com Abstract Algoritma Snow 2.0 merupakan salah

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. 3.1.Analisis Perancangan Steganografi dan Kriptografi.

BAB 3 ANALISIS DAN PERANCANGAN. 3.1.Analisis Perancangan Steganografi dan Kriptografi. BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Perancangan Steganografi dan Kriptografi. 3.1.1. Algoritma Steganografi EOF Metode EOF merupakan sebuah metode yang diadaptasi dari metode penanda akhir file

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012 Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian

Lebih terperinci

Studi Perbandingan International Data Encryption Algorithm (IDEA) dan The Fast Data Encipherment Algorithm (FEAL)

Studi Perbandingan International Data Encryption Algorithm (IDEA) dan The Fast Data Encipherment Algorithm (FEAL) Studi Perbandingan International Data Encryption Algorithm (IDEA) dan The Fast Data Encipherment Algorithm (FEAL) Andara Livia Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR Bagus Satrio Waluyo Poetro, Aris Sugiharto dan Sukmawati Nur Endah Program Studi Teknik Informatika Universitas

Lebih terperinci

STUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA

STUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA STUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA Asriyanik 1 1 Program Studi Teknik Informatika Universitas Muhammadiyah Sukabumi ABSTRAK Studi terhadap algoritma

Lebih terperinci

Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael

Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael Trihastuti Yuniati Jurusan Informatika Fakultas MIPA, UNS Jl. Ir. Sutami 36 A Kentingan Surakarta

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi

Lebih terperinci

Implementasi Algoritma Rijndael dengan Menggunakan Kunci Enkripsi yang Berukuran Melebihi 256 bit

Implementasi Algoritma Rijndael dengan Menggunakan Kunci Enkripsi yang Berukuran Melebihi 256 bit JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Implementasi Algoritma Rijndael dengan Menggunakan Kunci Enkripsi yang Berukuran Melebihi 256 bit Gracius Cagar Gunawan, Ahmad

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

Studi Perbandingan SEAL (Software-Optimized Encryption Algorithm) dengan Stream Cipher Biasa

Studi Perbandingan SEAL (Software-Optimized Encryption Algorithm) dengan Stream Cipher Biasa Studi Perbandingan SEAL (Software-Optimized Encryption Algorithm) dengan Stream Cipher Biasa Franciscus Borgias Dian Paskalis - 13507048 Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci