Kandidat SHA-3 ECHO Asti Meysita, Jenny Irna, Jupri Rahman, Ricky Aji Tingkat III Teknik Kripto
|
|
- Sudirman Susanto Oesman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Kandidat SHA-3 ECHO Asti Meysita, Jenny Irna, Jupri Rahman, Ricky Aji Tingkat III Teknik Kripto I. Spesifikasi Fungsi hash ECHO membutuhkan message dan salt sebagai input. Output ECHO didapat dari panjang 128 ke 512 bit. Dimana kita menentukan perhatian dan deskripsi nya harus mencukupi pada keempat nilai dari 224, 256, 384 dan 512. Sama halnya ketika ECHO mempunyai fleksibilitas mengambil pesan dengan panjang bit sampai , focus utama kita pada versi ECHO yang menghash pesan yang panjangnya sampai Salt yang panjangnya 128 bit dan juka untuk beberapa alas an, itu tidak diperlukan atau ditinggalkan, kemudian diambil semua nilai nol yang ditentukan. Echo terdiri dari aplikasi serial dari fungsi kompresi dan paradigm Merkle-Damgard yang dipahami dengan baik. Pada saat yang sama, kita menghindari kekurangan tertentu dengan membawa state besar dari satu iterasi ke yang berikutnyav dan dengan mengadopsi ciri-ciri model HAIFA. Ciri-ciri ini memberi kemampuan tambahan untuk desain dasar. Seperti halnya telah diketahui, fungsi kompresi pada paradigm Merkle-Damgard memperbaharui nilai chaining variable dibawah tindakan dari blok pesan yang ukurannya tertentu. Dan beberapa input lain. Spesifikasi ECHO akan dibagi menjadi bagian-bagian berikut : Bagian I menetapkan notasi dan konvensi Bagian 2 menguraikan bagaimana fungsi kompresi pada ECHO digunakan untuk menghash pesan dengan panjang berubah-ubah. Bagian 3 menetapkan fungsi kompresi untuk output hash yang panjangnya antara bit Bagian 4 menetapkan fungsi komp[resi untuk output hash yang panjangnya antara bit. 1. Notasi dan Konvensi
2 Unit dasar komputasi ECHO adalah panjang bit 128. Dimana ada byte yang mendasarinya berorientasi struktur yang memberikan catatan mudah diimplementasikan. Pengaturan padding akan diaplikasikan ke pesan input dari ECHO dan menjamin bahwa padding pesan M mempunyai panjang n yang merupakan kelipatan dari 128. Padding pesan yang oleh karena itu akan dipresentasikan sebagai bitstring. Atau sama seperti deret byte (dimana kita menggunakan untuk menunjukkan rangkaiannya) Echo dibangun disekitar AES dan akan menjadi saling mempengaruhi antara deret 128 bit dan konsep mereka yang cocok di byte array 4 4. Sepanjang kita menggunakan konvensi yang sama dengan AES dan kita mempunyai packing bit selanjutnya dari word pada array : Dengan kesamaan input string dapat ditunjukkan sebagai deret 128 bit word, dan kita dapat menunjukkan packing byte kedalam word sebagai Pada ECHO, fungsi kompresi akan dioperasikan pada enambelas string 128 bit yang dapat di packing kedalam array 4 4 di jalan yang sama dengan AES :
3 Bit string didapatkan dari nilai integer yang akan mempunyai LSB ke kiri dan, dalam byte, MSB ke kiri. 2. Domain Extention Tergantung pada panjang dari output hash, ECHO akan menggunakan satu dari dua fungsi kompresi : COMPRESS 512 atau COMPRESS Hal tersebut mengacu pada panjangnya variable chaining, untuk ditandai CSIZE, dan pada iterasi I kedua fungsi kompresi memerlukan 4 input : 1. Nilai saat ini dari variable chaining, V i-1, yang panjangnya CSIZE. 2. Blok pesan yang saat ini diproses, M i. panjangnya MSIZE bit dimana MSIZE = 2048 CSIZE. 3. Total jumlah bit pesan yang tidak dipadding di hash pada akhir iterasi, C i. 4. Salting Untuk output hash yang panjangnya sampai 256 bit COMPRESS 512 akan digunakan. Untuk hash yang panjangnya antara bit, kita menggunakan COMPRESS Output yang panjangnya kurang dari 256 atau 512 bit, akan diperoleh dengan truncation. IV dari variable chaining ditunjukkan V 0 dan pada iterasi i, untuk 128 HSIZE 256, kita akan mengkomputasi Ketika 257 HSIZE 512, kita akan mengkomputasi : Seperti yang dapat kita lihat, dua fungsi kompresi tersebut hamper sama. Ketika ECHO mempunyai desain yang fleksibel untuk menggunakan 128 bit counter C i, aplikasi praktis yang membutuhkan seperti panjang counter susah untuk dipertimbangkan. Jadi versi pertama dari ECHO menggunakan 64 bit counter C i dan manghash pesan yang panjangnya sampai bit. Panjang input dan output fungsi kompresi untuk nilai yang memenuhi, dibutuhkan oleh NIST dapat diringkas sebagai berikut :
4 Rangkaian iterasi dari fungsi kompresi setelah iterasi t menjelaskan dibawah ini. Rincian feedforward dan XOR akan diberikan kemudian. Seperti yang sebelumnya, IV variabel chaining V 0 menegaskan ketika T menunjukkan pilihan truncation. 2.1 Inisialisasi Awal memulai hashing counter C adalah setting C 0 = 0. Counter ini digunakan untuk menghitung banyaknya bit pesan yang dihashing. IV variabel chaining di-set sedemikian sehingga setiap word dari variabel chaining menyandi 128 bit untuk output hash yang diharapkan. Untuk output fungsi hash yang menggunakan COMPRESS 512, dinamakan output hash yang ukurannya 128 HSIZE 256, variabel chaining terdiri dari 4 string 128 bit Untuk dua nilai NIST yang harus sesuai di rentang ini, IV-nya 0 3, Untuk output fungsi hash yang menggunakan COMPRESS 1024, dinamakan output hash yang ukurannya 257 HSIZE 512, variabel chaining terdiri dari 8 string 128 bit dan untuk dua nilai NIST yang harus sesuai di rentang ini, IV-nya 0 7,
5 2.2 Padding Pesan Padding pada input pesan M selalu dilakukan. Hasil padding pesan M yang panjangnya kelipatan MSIZE. Diasumsikan bahwa pesan yang dihash panjangnya L bit,kemudian padding dilakukan dengan menambahkan jumlahnya di bagian belakang : 1. Satu buah bit 1 ditambahkan di akhir pesan M. 2. Tambahkan sebanyak x bit 0, dimana : 3. Penyajian 16 bit biner dari HSIZE ditambahkan berikutnya. Untuk kepentingan dokumen ini, kemungkinan nilai sebagai string bit di notasi hexadecimal adalah E000, 0001, 8001 dan Akhirnya penyajian 128 bit yang panjangnya L dimasukkan. Hasilnya pesan yang dipadding dari bentuk berikut (dengan panjang bit yang ditandai) : 3. Kompresi untuk 128 HSIZE 256 Pesan yang dipadding M dibagi kedalam t blok pesan, setiap MSIZE = 1536 bit panjangnya. Ini diproses menggunakan fungsi kompresi COMPRESS 512. Nilai t + 1 dari variabel chaining yang digenerator sampai fungsi komputasinya menunjukkan V i, untuk 0 t. IV diberikan di bagian 2.1 dan pada iterasi I, kita mengkomputasikan Dimana C i sama banyaknya dengan jumlah bit pesan yang akan diproses di akhir iterasi. Setiap blok pesan M i dapat dipecah menjadi string 128 bit : Variabel chaining V i-1 ditunjukkan sebagai deret dari 4 nilai 128 bit :
6 Campuran dari variabel dan pesan selama kompresi memerlukan jenis-jenis opereasi bagian S, san S dapat ditunjukkan sebagai array 4 4 : pada Pada awal dari iterasi ke-i dari fungsi kompresi, variabel chaining dan pesan diidi sebagai berikut : Input lain untuk fungsi kompresi, terlepas dari variabel chaining dan blok pesan, adalah salting dan counter C i. Salting dapat digunakan selama kompresi ketika C i digunakan untuk menyediakan IV kepada conter internak K. komputasi pada COMPRESS 512 dijalankan lebih dari 8 langkah dari BIG.ROUND yang pada gilirannya terdiri dari aplikasi percontohan ketiga fungsi berikut : Ini sama formatnya dengan 1 round AES dan kesamaannya mendekati genap jika kita mempertimbangkan setiap operasi pada gilirannya. 3.1 Operasi BIG.SUBWORDS (S, SALT,k) Operasi ini diakibatkan oleh tabel look-up dari S-box. Sbox adalah fungsi substitusi pada 128-bit words dan tepatnya menggunakan dua round AES tanpa perubahan. Diberikan 128-bit word w, kita dapat notasikan fungsi w pada round pertama AES, dengan subkunci k, yaitu w = AES(w,k)
7 Fungsi round AES disini adalah fungsi round penuh yang terdiri atas SubBytes, ShiftRows, MixColumn, dan AddRoundKey. Subkunci pada round AES akan diberikan dengan SALT dan internal counter k. Internal counter k diinisialisasikan dengan nilai C i. Counter k dan C i memiliki panjang yang sama dan internal counter k akan naik selama proses komputasi kompresi. C i tidak naik selama kompresi, namun C i digunakan untuk menghitung jumlah bit pesan yang di-hash hingga akhir iterasi. Perhatikan, nilai tersebut adalah jumalh bit pesan asli, bukan jumlah bit pesan yang telah dipadding. Maka, C i akan selalu mempunyai nilai yang tepat dari banyak ukuran pesan kecuali pada iterasi terakhir, misal iterasi t, ketika proses padding bit terjadi. Jika bit pesan dan bit padding diproses pada akhir fungsi kompresi lalu C t akan bernilai L. Jika pada iterasi terakhir hanya memproses bit padding tanpa bit pesan (dapat terjadi ketika L adalah banyak ukuran pesan) maka kita tentukan C t menjadi nilai 0. Pada versi sebelumnya, internal counter k mempunyai panjang 64 bit, dan dua subkunci round k 1 dan k 2 didapatkan dari : k 1 = k (64 bit) dan k 2 = SALT Operasi Big.SubWords (S, SALT, k) telah digambarkan, dan setiap word w i dari pernyataan S diubah menjadi w i dengan W 0 = AES (AES (w 0,k 1 ), k 2 ), dengan perubahan k 1 bit W 1 = AES (AES (w 1,k 1 ), k 2 ), dengan perubahan k 1 bit, hingga W 15 = AES (AES (w 15,k 1 ), k 2 ), dengan perubahan k 1 bit Setelah setiap komputasi dari wi kita naikkan counter k dengan 1 mod 2 64 ( atau modulo untuk counter yang lebih panjang). Lalu, subkunci k 1 yang digunakan pada operasi AES yang berubah dari satu tahap ke tahap berikutnya. Karena nilai k pada setiap word dari pernyataan dapat seketika dihitung, operasi Big.SubWords dapat digunakan paralel secara efisien. Kita dapat melanjutkan perubahan nilai k pada seluruh round, sehingga perhitungan round kedua akan dimulai dengan k=c i+16. Aplikasi yang dibutuhkan pada panjang input pesan tertentu Algoritma ECHO diperuntukkan terutama pada pesan dengan panjang mencapai bit, dengan desain yang mendukung pada panjang pesan hingga bit. Untuk counter C i dan k
8 diimplementasikan pada 128 bits. Dua subkunci k 1 dan k 2 digunakan pada round AES dengan k 1 = k dan k 2 = SALT. 3.2 Operasi BIG.SHIFTROWS (S) Operasi Big.ShiftRows adalah analogi seksama dari operasi ShiftRows pada AES. Array 4x4 yang mewakili pernyataan S dipermutasikan dengan pergeseran baris dari 128-bit words, sama seperti permutasi byte-array pada AES. Lalu dapat kita notasikan fungsi word w 0,w 1,..,w 15 pada Big.ShiftRows dengan, w i+4j = w i+4((i+j)mod 4) untuk 0 i, j 3. Hal ini dapat digambarkan dengan 3.3 Operasi BIG.MIXCOLUMNS (S) Operasi ini adalah analogi seksama dengan operasi MixColumns pada AES. Operasi MixColumn dilakukan berdasarkan MDS dengan pengacakan 4 bytes, dan pada AES dilakukan setiap 4 kolom dari table state. Proses ini diperluas dengan cara yang jelas dalam ECHO dimana dapat kita lihat 4 kolom 128-bit setiap state S yang terdiri dari 64 kolom dengan panjang 1 byte. Lalu kita gunakan operasi AES MixColumuntuk setiap kolom pada S.
9 Lebih jelasnya, ditentukan 4x128-bit w 1,...,w i+3 untuk i ϵ { 0,4,8,12 } dalam bentuk kolom pada S. Penulisan dalam byte string yaitu: w i = (B 16i, B 16i+1,..., B 16i+15 ) w i+1 = (B 16i+16, B 16i+17,..., B 16i+31 ) w i+2 = (B 16i+32, B 16i+33,..., B 16i+47 ) w i+3 = (B 16i+48, B 16i+49,..., B 16i+63 ) dengan menggunakan notasi dalam FIPS-197, kita hitung untuk i ϵ { 0,4,8,12 } dan 0 j 15, Hal ini hanyalah operasi MixColumns AES dimana aritmatika fiels ditentukan dengan polinomial Rijndael x 8 +x 4 +x 3 +x Kompresi akhir untuk 128 HSIZE 256 Fungsi kompresi lengkap COMPRESS 512 dapat digambarkan dengan operasi pokok: Repeat Big.SubWords(S, SALT, k) Big.ShiftRows (S)
10 Big.MixColumn (S) Eight times Big.Final Operasi Big.Final digunakan untuk mendapatkan nilai output dari variabel chainning. Operasi ini menggabungkan nilai feedforwad dari input dan jika kita notasikan nilai akhir S dengan w 0,...,w 15 maka Big.Final (untuk COMPRESS 512 ) digambarkan sbb: 3.5 Nilai output hash untuk 128 HSIZE 256 Nilai akhir dari variabel chainning dilihat dalam string 512-bit v 0 t v 1 t v 2 t v 3 t. Untuk memberikan output h hash dari bit HSIZE yang terkecil. Nilai output hash dari HSIZE dapat dicari dengan mudah. 4. Fungsi Kompresi untuk 257 HSIZE 512 Jika output hash lebih besar dari 256 bit yang dibutuhkan, kita gunakan fungsi kompresi COMPRESS Fungsi ini sama dengan fungsi COMPRESS 512 kecuali: 1. Pesan yang dipadding M dibagi menjadi t blok pesan M 1,...,M t, setiap blok memiliki panjang 1024 bit 2. Variabel chainning terdiri atas 8x128-bit words V i = v i 0...v i 7 dan diinisialisasi sama seperti bab Pada awal fungsi kompresi, variabel chainning dan blok pesan dibagi menjadi 4x4 array state
11 4. Fungsi komputasi terdiri dari 10 iterasi Big.Round (termasuk 8 iterasi menggunakan COMPRESS 512 ) 5. Jika kita notasikan nilai akhir S dengan w 0,..,w 15, operasi Big.Final untuk mendapatkan variabel chainning yang baru dengan: 4.1 Output hash untuk 257 HSIZE 512 Nilai akhir dari variabel chainning dilihat sebagai string 1024-bit: Untuk menghasilkan output hash h dari bit HSIZE, kita gunakan bit terkecil dari HSIZE. Sebagai contoh, untuk HSIZE = 384, kita dapatkan Dan ketika HSIZE = 512, output yang dihasilkan Output hash untuk nilai lain dari HSIZE dapat dihasilkan dengan mudah. 5. Fungsi Kompresi ECHO memiliki fungsi kompresi yang beroperasi pada internal state yang besar yaitu 2048 bit. Hal ini memang sudah menjadi konsekuensi jika kita ingin algoritma hash ini kuat,
12 karena telah dicoba dengan ukuran internal state yang lebih kecil, namun hasilnya tidak begitu kuat. Dengan internal state yang besar maka sifat konfusi dan difusi akan terpenuhi Konfusi dan Difusi Konfusi dan difusi merupakan suatu isu yang diangkat Shannon untuk mengukur kekuatan suatu algoritma block cipher. Namun sifat konfusi dan difusi ini pun dapat diterapkan pada fungsi hash meskipun didalamnya tidak ada secret key. Hal ini karena pada intinya konfusi dan difusi tergantung dari cara pandang seseorang, yang terpenting konfusi adalah suatu kondisi dimana hubungan antara bit-bit input itu rumit / kompleks, sementara difusi adalah penyebaran dari pengaruh suatu perubahan bit input. Memang tidak selalu mudah untuk mengidentifikasi secara tepat komponen-komponen yang berkontribusi dalam mendapatkan konfusi ataupun difusi. Sehingga suatu hasil analisis tidak perlu dianggap terlalu serius. Akan tetapi kita telah mengetahui bahwa AES memiliki suatu komponen yang merupakan sumber konfusi yang baik, yaitu Sbox-nya. Karena memiliki Sbox tersebut, AES tahan terhadap linier dan differential cryptanalysis. Maka karena ECHO merupakan AES varian, sifat-sifat tadi pun dimiliki oleh ECHO. Sebagai tambahan, kita akan menitikberatkan pada internal counter k yang digunakan pada BIG.SUBWORDS. Dan karena internal counter k tersebut berubah dari cell ke cell untuk tiap dua round AES maka mengakibatkan terbentuknya suatu different transformation. Faktanya bit counter Ci yang menentukan nilai k, tidak pernah bernilai sama Differential Cryptanalysis ECHO Differential cryptanalysis tidak hanya digunakan untuk menyerang block cipher, tapi juga dapat diterapkan dengan baik pada fungsi hash. Namun karena pada fungsi hash terdapat collision, maka untuk mengontrol differential path dilakukan secara sangat hati-hati. Namun untuk selebihnya, apa-apa yang dapat diterapkan pada block cipher juga dapat diterapkan pada fungsi hash dengan baik. Untuk differential cryptanalysis pada ECHO, kita terapkan pada fungsi kompresi COMPRESS512 dan COMPRESS1024 tanpa melibatkan BIG.FINAL dan operasi-operasi feedforward. Setelah perpindahan operasi-operasi tersebut, akan ditemukan suatu block cipher yang disebut sebagai ECHO.AES yang memiliki ukuran blok 2048 bit dan tersusun atas fungsi round r ECHO.ROUND yang tiap round-nya tersebut mengambil input sebagai state block cipher
13 S dan sebuah round key K 4096 bit. Round key ini merupakan suatu sequence 128 bit words yang terdiri atas 16 pasang (k1,k2) untuk setiap cell S seperti di bawah ini : Fungsi round ini mirip dengan BIG.ROUND meski inputannya berupa (S,K) bukan (S, salt, k). Fungsi round ECHO.ROUND terdiri dari tiga buah fungsi berikut ini : Fungsi ECHO.SUBWORD (S,K) sangat berhubungan dengan fungsi BIG.SUBWORD dan didefinisikan sebagai berikut : Untuk tujuan analisis, kita akan menggunakan ECHO.SBOX untuk menotasikan permutasi berbasis AES pada 128-bit word w dengan 128-bit kunci k1 dan k2 seperti di bawah ini : Namun perlu digarisbawahi bahwa ECHO.AES hanyalah sebuah tool untuk mempermudah dalam menganalisis fungsi kompresi ECHO Ketahanan terhadap Metode Serangan AES lainnya Karena fungsi kompresi ECHO berhubungan dekat dengan AES, kita bisa menginvestigasi ketahanannya terhadap berbagai metode serangan yang telah dilakukan terhadap AES Structural attacks Beberapa serangan yang efektif terhadap versi AES reduced-round adalah berasaskan efficient distingusiher. Dua dari kebanyakan distinguisher yang efisien adalah distinguisher integral tiga round dari Square attack dan distinguisher integral emapt round yang digunakan untuk meningkatan kriptanalisis terhadap round-reduced AES.
14 Selama distinguisher yang meningkat terhadap ECHO.AES dan ECHO tidak keluar, hubungan dekat desain ECHO terhadap AES dan jumlah studi yang telah dilakukan pada AES, meminjamkan kekuatan yang cukup untuk kita percaya bahwa distinguisher berbasis integral atau collision mewakili resiko yang kecil terhadap ECHO Known-key distinguisher Known-key distinguisher mengeksploitasi keberadaan distinguisher integral yang efisien untuk enkripsi AES pada empat round terakhir dan dekripsi pada tiga round pertama. Pihak lawan mulai dari sebuah struktur yang cocok dari 2 56 blok pertengahan dan mengeksploitasi distinguisher ini untuk membentuk pasangan plaintext/cipertext. Transposisi distinguisher ini ke ECHO.AES jelas. Ini akan memperbolehkan kita untuk mendistinguish tujuh round ECHO.AES tanpa transformasi BIG.MIXCOLUMNS pada round ke-tujuh dan komplesitasnya dekat ke komputasi tujuh round ECHO.AES. Walaupun demikian, karena kompleksitas yang besar dan jumlah blok input yang terlibat, distinguisher ini secara jelas tidak mengancam keamanan fungsi kompresi ECHO Algebraic attacks AES mempunyai deskripsi aljabar sederhana secara relatif; yang dapat dideskripsikan jarang dan ditentukan pada sistem quadratik multivariate dari 5248 persamaan pada GF (2 8 ) dengan 2600 state variabel dan 1408 key variabel. Observasi ini dapat diperluas ke ECHO.AES dan digilirkan ke ECHO, tapi menghasilkan sistem aljabar yang jauh lebih besar. Mengingat tidak adanya kemajuan dalam kriptanalisis aljabar pada sistem semacam ini, kita akan terkejut jika teknik kriptanalisis aljabar dapat diterapkan pada sebagian besar di ECHO Related-key attacks Desain ECHO tidak mempunyai key schedule konvensional; penyerang tidak bisa mengontrol chaining variable dan input pesan untuk membangkitkan differences yang mungkin input melalui komputasi.
1. Pendahuluan. 2. Tujuan Desain
Studi Grǿstl sebagai salah satu kandidat SHA 3 Daniel Melando, Ninik Ratna Dewi, R. Ahmad Immanullah Zakariya Tingkat II Teknik Kripto Sekolah Tinggi Sandi Negara 1. Pendahuluan Grǿstl adalah salah satu
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciLUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
LUX HASH FUNCTION Brian Al Bahr NIM: 13506093 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if16093@students.if.itb.ac.id,
Lebih terperinciAlgoritma Spiral shifting
Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro
Lebih terperinciAlgoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
Lebih terperinciWINDOWS VISTA BITLOCKER DRIVE ENCRYPTION
WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciIMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS
IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciAnalisis AES Rijndael terhadap DES
Analisis AES Rijndael terhadap DES Michell Setyawati Handaka / 135 08 045 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciImplementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Lebih terperinciCARA KERJA SERANGAN XSL
CARA KERJA SERANGAN XSL Muhammad Amrimirza NIM : 13506003 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16003@students.if.itb.ac.id Abstrak Pada saat ini
Lebih terperinciTipe dan Mode Algoritma Simetri (Bagian 2)
Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciII Bab II Dasar Teori
II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah
Lebih terperinciSTUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0
STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciAlgoritma AES sebagai Metode Enkripsi dalam Password Management
Algoritma AES sebagai Metode Enkripsi dalam Password Management Disusun untuk memenuhi tugas mata kuliah Keamanan Jaringan Disusun Oleh: Yeni Wahyuningsih (0710960013) Septavia Prativi Sekar Sari (0710960047)
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciRancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone
Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id
Lebih terperinciSTUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK
STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciPerbandingan Algoritma RC6 dengan Rijndael pada AES
Perbandingan Algoritma RC6 dengan Rijndael pada AES Igor Bonny Tua Panggabean 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14022@students.if.itb.ac.id Abstract Data ion Standard (DES)
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi
Lebih terperinciAlgoritma Kriptografi Modern (AES, RSA, MD5)
Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 1. bb 2.1 Kriptografi Kriptografi berasal dari bahasa yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Kriptografi adalah
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah
Lebih terperinciBlok Cipher JUMT I. PENDAHULUAN
Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciOptimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciUji SAC Terhadap Algoritma Speck
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciCryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test T - 16 Is Esti irmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com
Lebih terperinciPENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP
PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP 800-22 A mas 1, Aprita Danang P. 2 Lembaga Sandi Negara amas@lemsaneg.go.id, aprita.danang@lemsaneg.go.id, Abstrak CLEFIA
Lebih terperinciModern Cryptography. stream & block cipher
Modern Cryptography stream & block cipher DAY 04 - KEAMANAN DATA ANGGA PURWOKO Diagram Blok Kriptografi Modern Secure Network Protocols Confidentiality Data Integrity Authentication Non- Repudiation Encryption
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciBAB II TINJAUAN PUSTAKA
4 BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya(rinaldi,
Lebih terperinciAnalisis Fungsi Hash MD6
Analisis Fungsi Hash MD6 Teuku Reza Auliandra Isma / 13507035 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciPOLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING
POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING 1 Agus Winarno, 2 Eko Tulus Budi Cahyanto, 3 Mulyadi Sekolah Tinggi Sandi Negara, Jl. Raya
Lebih terperinciSTUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER
STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma
Lebih terperinciImplementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen
Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen Yudha Adiprabowo 13506050 Dr. Ir. Rinaldi Munir, M.T. - 132084796 Teknik Informatika, Institut
Lebih terperinciSTUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA
STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan
Lebih terperinciIMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES
1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang
Lebih terperinciPERBANDINGAN ALGORITMA
PERBANDINGAN ALGORITMA BLOCK CIPHER RC5 DAN RC6 Redho Ridhallah Akbar NIM:1137050180 Entik Insanudin,ST.,MT Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung E-Mail: redhoridha@student.uinsgd.ac.id
Lebih terperinciAlgoritma SAFER K-64 dan Keamanannya
Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah
Lebih terperinciKeamanan Sistem Komputer DES, AES, RSA
Keamanan Sistem Komputer DES, AES, RSA Kunci Kunci Simetrik Kunci Asimetrik Kunci Publik Kunci Privat Kanal Aman : Kunci Bersama Blok Cipher Kriptografi Kunci Simetrik Pengirim dan penerima menggunakan
Lebih terperinciMENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL
32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI
Lebih terperinciAdvanced Encryption Standard (AES)
Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard
Lebih terperinciAlgoritma Rubik Cipher
Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciStudi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish
Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Candra Alim Sutanto Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciRANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD
RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Sumi Khairani 1 Fhery Agustin 2 Ananda Fahmi 3 sumi@potensi-utama.ac.id, fhery@potensi-utama.ac.id, fahmi@potensi-utama.ac.id ABSTRAKSI Untuk
Lebih terperinciSTUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES
STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES Mohammad Gilang Kautzar NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if115101@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciPengembangan dan Implementasi Algoritma Tiger
Pengembangan dan Implementasi Algoritma Tiger I Nyoman Prama Pradnyana - 13509032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciALGORITMA DATA ENCRYPTION STANDARD (DES)
Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Definisi Kriptografi Penjagaan sebuah informasi sangatlah diperlukan agar tidak jatuh ke tangan orangorang yang tidak berhak untuk mengaksesnya. Teknik kriptografi telah banyak
Lebih terperinciStudi Mengenai Unbalanced Feistel Network
Abstraksi Studi Mengenai Unbalanced Feistel Network Oleh : Muhammad Arif Romdhoni ( 13503108 ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung E-mail
Lebih terperinciDampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah
Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.
Lebih terperinci2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...
viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1
Lebih terperinciSTUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER
STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha
Lebih terperinciGeneral Discussion. Bab 4
Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi
Lebih terperinciALGORITMA RIPEMD. Roland L. Bu'ulölö
ALGORITMA RIPEMD Roland L. Bu'ulölö 135 04 072 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-Mail: if14072@students.if.itb.ac.id Abstrak Fungsi hash adalah suatu
Lebih terperinciFILE AUDIO MP3 DENGAN METODE PARITY
PEMBUATAN APLIKASI STEGANOGRAFI PADA FILE AUDIO MP3 DENGAN METODE PARITY CODING DAN ENKRIPSI RIJNDAEL Oleh : Ratna Wulandari ( 510509620 ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinciANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0
ANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0 A mas Lembaga Sandi Negara Jl. Harsono RM. 70, Ragunan, Jakarta Selatan a.masgan87@gmail.com Abstract Algoritma Snow 2.0 merupakan salah
Lebih terperinciDATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode
Lebih terperinciPRESENTASI TUGAS AKHIR KI091391
PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. 3.1.Analisis Perancangan Steganografi dan Kriptografi.
BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Perancangan Steganografi dan Kriptografi. 3.1.1. Algoritma Steganografi EOF Metode EOF merupakan sebuah metode yang diadaptasi dari metode penanda akhir file
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciIMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++
Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciAdd your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012
Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian
Lebih terperinciStudi Perbandingan International Data Encryption Algorithm (IDEA) dan The Fast Data Encipherment Algorithm (FEAL)
Studi Perbandingan International Data Encryption Algorithm (IDEA) dan The Fast Data Encipherment Algorithm (FEAL) Andara Livia Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut
Lebih terperinciKRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR
KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR Bagus Satrio Waluyo Poetro, Aris Sugiharto dan Sukmawati Nur Endah Program Studi Teknik Informatika Universitas
Lebih terperinciSTUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA
STUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA Asriyanik 1 1 Program Studi Teknik Informatika Universitas Muhammadiyah Sukabumi ABSTRAK Studi terhadap algoritma
Lebih terperinciPengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael
Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael Trihastuti Yuniati Jurusan Informatika Fakultas MIPA, UNS Jl. Ir. Sutami 36 A Kentingan Surakarta
Lebih terperinciAlgoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi
Lebih terperinciImplementasi Algoritma Rijndael dengan Menggunakan Kunci Enkripsi yang Berukuran Melebihi 256 bit
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Implementasi Algoritma Rijndael dengan Menggunakan Kunci Enkripsi yang Berukuran Melebihi 256 bit Gracius Cagar Gunawan, Ahmad
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciStudi Perbandingan SEAL (Software-Optimized Encryption Algorithm) dengan Stream Cipher Biasa
Studi Perbandingan SEAL (Software-Optimized Encryption Algorithm) dengan Stream Cipher Biasa Franciscus Borgias Dian Paskalis - 13507048 Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinci