Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok
|
|
- Fanny Tanudjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok Ardian Franindo-NIM: Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung if114106@students.if.itb.ac.id Abstrak Makalah ini membahas tentang algoritma operasi XOR antar pecahan Blok yang diimplemtasikan pada chiper blok mode ECB(Electronic Code Book ). Prinsip kerja algoritma ini yaitu menghindari serangan analisis frekuensi dengan mengkombinasikan operasi XOR antar pecahan blok dan dengan pecahan kunci. Algoritma ini melakukan pemecahan blok dan pemecahan kunci sesuai fungsi pembagi dari panjang kunci, kemudian dilakukan metode rekursif yang berisi kombinasi operasi XOR antar pecahan blok, operasi XOR antara pecahan blok dan pecahan kunci, pertukaran posisi. Algoritma merupakan algoritma yang berjalan dengan mode bit. Algoritma kriptografi modern merupakan algoritma yang berkembang setelah berkembangnya era digital. Operasi yang digunakan umumnya dalam mode bit. Sehingga semua sistem yang terlibat di dalam nya seperti kunci, plainteks, dan cipherteks semuanya dinyatakan dalam rangkaian bit-bit biner,0 dan 1. Chiper Blok merupakan salah satu algoritma penyandian data. modern yang beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Algoritma yang baik adalah algoritma yang tahan terhadap serangan. Kebaikan suatu algoritma dapat ditentukan dengan berapa banyak usaha yang dibutuhkan dalam memecahkan algoritma tersebut. Kriteria aman itu persamaan matematisnya rumit sehingga sulit dipecahkan dengan metode analitik, biaya untuk memecahkannya tinggi melebihi nilai informasinya, dan waktunya lama melebihi masa kadaluarsa informasi itu. Sehingga suatu algoritma dikatakan aman jika dapat memenuhi ketiga kriteria tersebut. Algoritma Operasi XOR antar pecahan blok berdasarkan pengujian memiliki tingkat keamanan data yang cukup terjamin terutama terhadap serangan analisis frekuensi, meskipun terdapat kekuranga Kata kunci: Operasi XOR, pecahan blok, pecahan kunci, rekursif, chiper blok, analisis frekuensi. 1. LATAR BELAKANG Dengan seiring berkembangnya kemajuan teknologi informasi dan jaringan komputer diseluruh dunia, maka peranan pengamanan komputer sangat penting. Banyak kejahatan cyber yang memanfaatkan celah keamanan yang ada dan melakukan manipulasi. Pada saat ini banyak sekali cara-cara yang ditempuh untuk memperkuat pengamanan, seperti password pada , nomor PIN pada ATM, keamanan data/informasi rahasia.usaha yang dilakukan untuk mengurangi kejahatan cyber yaitu dengan memperkuat sistem keamanan komputer, yaitu dengan cara membuat algoritma penyandian (cipher) yang lebih kuat terhadap serangan. Ukuran dari kekuatan chiper tersebut adalah banyaknya usaha yang diperlukan dalam melakukan pemecahan dari kunci cipher. Pengiriman data dan penyimpanan data melalui media elektronik memerlukan suatu proses yang dapat menjamin keamanan dan keutuhan dari data yang dikirimkan tersebut. Data tersebut harus tetap rahasia selama pengiriman dan harus tetap utuh pada saat penerimaan di tujuan. Untuk memenuhi hal tersebut, dilakukan proses penyandian (enkripsi dan dekripsi) terhadap data yang akan dikirimkan. Enkripsi dilakukan pada saat pengiriman dengan cara mengubah data asli menjadi data rahasia sedangkan dekripsi dilakukan pada saat penerimaan dengan cara mengubah data rahasia menjadi data asli. Jadi data yang dikirimkan selama proses pengiriman adalah data rahasia, sehingga data asli tidak dapat diketahui oleh pihak yang tidak berkepentingan. Data asli hanya dapat diketahui oleh penerima dengan menggunakan kunci rahasia. Chiper Blok merupakan salah satu algoritma penyandian data. modern yang beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Pada melakukan enkripsi/dekripsi kriptografer biasanya menggunakan operasi XOR antara plainteks/chiperteks dengan kunci. Untuk menambah kerumitan kriptografer menggunakan algoritma operasi substitusi dan transposisi (keduanya beroperasi dalam mode bit) untuk menimbulkan efek membingungkan (confussion) dan menyebar (diffussion). Terkadang untuk menambah kerumitan
2 digunakan pula jaringan feistel atau dan chiper berulang. Pada Chiper Blok dengan mode ECB memiliki salah satu kelemahan dekripsi dapat dipecahkan dengan melihat adanya pengulangan pada kelipatan di tiap blok misalnya untuk mengengkripsi kata KUTUBUKU jika dibagi blok-blok menjadi KU TU BU KU, kemudian dilakukan operasi XOR pada kunci, kemungkinan blok KU yang pertama dengan kedua akan menghasilkan hasil cipherteks yang sama dan huruf U juga menghasikan hasil chiperteks sehingga memungkinkan kriptoanalis membuka kode, oleh karena itu metode yang diusulkan menggunakan operasi XOR pada antar pecahan blok. 2. RUMUSAN DAN BATASAN MASALAH 2.1 Rumusan Masalah Sesusai dengan latar belakang masalah maka makalah ini merumuskan : 1. Bagaimana konsep dari Algoritma chiper tersebut? 2. Bagaimana fungsi dari Algoritma Chiper tersebut? 3. Bagaimana implementasi dari Algoritma Chiper tersebut? 4. Bagaimana tingkat keamanan Algoritma Chiper tersebut? 2.2 Batasan Masalah Algoritma chiper ini akan mengekripsi file plainteks dengan kunci dengan panjang (2 n ) karakter, dengan n = 1,2,3,... Implementasi algoritma chiper ini menggunkan mode ECB (Electronic Code Book) dengan alasan mode ECB merupakan mode yang paling sederhana sehingga mempermudah dalam pengimplementasian dan analisis hasil uji. Chiper ini akan beroperasi dalam Bit yang dibagi blok-blok yang kemudian akan diproses dengan metode yang diusulkan. 3. LANDASAN TEORI 3.1 Pengertian Kriptografi Kriptografi pada awalnya merupakan ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Kemudian seiring dengan berkembangnya kriptografi yaitu kriptografi tidak lagi sebatas mengenkripsikan pesan, tetapi juga memberikan aspek keamanan yang lain seperti serangan dari kriptanalisis. Karena itu pengertian kriptografi pun berubah menjadi ilmu sekaligus seni untuk menjaga keamanan pesan. Sesuai dengan pengertian diatas kriptografi adalah cara untuk menyandikan pesan dari pengirim yang kemudian disebut plainteks menjadi pesan tersandikan (cipherteks) yang diterima oleh penerima pesan. Kemudian penerima pesan harus dapat mentransformasikan kembali pesan cipherteks tersebut menjadi plainteks.[1] Kekuatan dari kriptografi adalah tingkat kesulitan untuk mentransformasikan cipherteks menjadi plainteks. Kekuatan kriptografi dengan cara menjaga kerahasiaan algoritma yang digunakan disebut algoritma restricted. Tetapi algoritma restricted sudah tidak relevan lagi dipakai karena jika kerahasiaan algoritma sudah tidak terjaga lagi, maka perlu dibuat algoritma baru, sehingga sangat tidak efisien, karena diperlukan usaha yang besar untuk membuat algoritma kriptografi.[1] Untuk mengatasi masalah di atas saat ini kerahasiaan algoritma tidak lagi dilakukan. Sebagai gantinya yang dirahasiakan adalah kunci. Kunci adalah parameter yang digunakan untuk transformasi proses enkripsi (enciphering) dan proses dekripsi (deciphering). Kunci biasanya berupa string atau deretan bilangan. Dengan menggunakan kunci K, untuk mengenkripsikan plainteks P dengan fungsi E k, di peroleh cipherteks C, begitu pula sebaliknya untuk proses dekripsi, sehingga fungsi enkripsi dan dekripsi menjadi : E k (P) = C D k (C) = P Dan kedua fungsi itu memenuhi D k (E k (P)) = P Algoritma kriptografi (cipher) adalah aturan untuk enciphering dan deciphering atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi.[1] Berdasarkan sejarah algoritma kriptografi dapat dibedakan menjadi algoritma kriptografi klasik dan algoritma kriptografi modern. Algoritma kriptografi klasik yaitu algoritma kriptografi sebelum masuk era digital, kriptografi yang dilakukan berbasis karakter. Algoritma kriptografi klasik termasuk dalam sistem kriptografi simetri, karena kunci untuk melakukan enkripsi sama dengan kunci untuk melakukan enkripsi. Algoritma kriptografi modern merupakan algoritma yang berkembang setelah berkembangnya era digital. Operasi yang digunakan umumnya dalam mode bit. Sehingga semua sistem yang terlibat di dalam nya seperti kunci, plainteks, dan cipherteks semuanya dinyatakan dalam rangkaian bit-bit biner,0 dan Jenis Kunci Kriptografi Kunci kriptografi terbagi menjadi dua jenis[1], yaitu: 1. Kriptografi kunci simetri (symetric key cryptography), yaitu jika kunci enkripsi sama dengan kunci dekripsi. Algoritma nya disebut algoritma simetri atau algoritma konvensional. Contoh algoritma kunci simetri adalah algoritma DES ( Data Encryption Standard), Rijndael, Blowfish, IDEA, GOST, serpent, RC2, RC4, RC5 dan algoritma pada cipher klasik. 2. Kriptografi kunci asimetri (asymetric-key
3 sryptography), yaitu sistem kriptografi menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Misal kunci untuk enkripsi adalah K1 dan kunci untuk dekripsi adalah K2, yang dalam hal ini K1 K2. Kriptografi kunci asimetri disebut juga kriptografi kunci-publik. Algoritma kriptografinya disebut algoritma asimetri atau algoritma kunci publik. Contoh algoritma asimetri adalah RSA ( Rivest- Shamir-Adleman ) Algoritma kriptografi (cipher) simetri dapat dikelompokkan menjadi dua kategori[1], yaitu: 1. Cipher aliran (ctream cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. 2. Cipher blok (block cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. 3.3 Chiper Blok dengan Mode ECB (Electronic Code Book) Metode kriptografi blok cipher akan menguraikan rangkaian bit-bit plaintext menjadi blok-blok dengan panjang yang sama antar bloknya. Enkripsi yang dilakukan memanfaatkan bit-bit kunci yang ukurannya sama panjang dengan tiap blok plantext. Dekripsi yang dilakukan juga akan memanfaatkan kunci tersebut. Pada mode ECB, setiap blok plainteks P i dienkripsi secara individual dan independen menjadi blok cipherteks C i. Secara matematis, enkripsi dengan mode ECB dinyatakan sebagai C i = E k (P i ) dan dekripsi sebagai P i = D k (C i ) yang dalam hal ini, P i dan C i masing-masing blok plainteks dan cipherteks ke-i. Skema enkripsi dan dekripsi dengan mode ECB dapat dilihat pada Gambar. Gam bar 1 Skema Enkripsi dan Dekripsi dengan Mode ECB Ada kemungkinan panjang plainteks tidak habis dibagi dengan panjang ukuran blok yang ditetapkan. Hal ini mengakibatkan blok terakhir berukuran lebih pendek daripada blok-blok lainnya. Satu cara untuk mengatasi hal ini adalah dengan padding, yaitu menambahkan blok terakhir dengan pola bit yang teratur agar panjangnya sama dengan ukuran blok yang ditetapkan. 3.4 Serangan Terhadap Kriptografi Serangan ( attack ) adalah setiap usaha atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. Prinsip kerckhoff menyatakan semua algoritma kriptografi harus publik, hanya kunci yang rahasia Dari prinsip kerckhoff dapat ditarik kesimpulan bahwa setiap serangan terhadap kriptografi diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan, sehingga hanya kunci yang menjadi sistem keamanan dikriptografi. Berdasarkan keterlibatan penyerangnya dalam dikomunikasi, maka serangan dapat dibagi atas dua macam, yaitu : 1. Serangan pasif (passive attack) yaitu penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, namun penyerang menyadap semua pertukaran pesan antara pengirim dan penerima. Tujuannya yaitu untuk mendapatkan sebanyak mungkin informasi yang digunakan untuk kriptanalisis. 2. Serangan aktif (active attack) yaitu penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan penyerang. Berdasarkan teknik yang digunakan dalam menemukan kunci. Serangan dapat dibagi menjadi: 1. Exhaustive attack atau brute force attack yaitu kriptanalis mencoba semua kemungkinan kunci (trial and error). 2. Analytical attack, yaitu kriptanalis menghitung frekuensi kemunculan hurufhuruf pada cipherteks yang kemudian dicocokkan dengan frekuensi kemunculan huruf pada plainteks. Sehingga memberikan keterkaitan antara huruf-huruf tersebut. 4. ALGORITMA OPERASI XOR ANTAR PECAHAN BLOK 4.1 Dasar Pemikiran Pada Chiper Blok mode ECB apabila melakukan operasi XOR antara blok dengan kunci bisa memungkinkan pengulangan huruf dengan pola tertentu sehingga memudahkan kriptoanalis memecah kode chiper.
4 Akan tetapi jika melakukan operasi XOR antar pecahan blok dikombinasikan dengan operasi XOR blok dengan kunci (agar dapat membuka chiper hasil operasi XOR antar pecahan) sehingga menghasilkan ketidakteraturan dari hasil pengengkripsian. Dasar pemikiran algoritma ini Misalkan pecahan blok A B, dienkripsi - A Β menjadi misal A*, - Β kunci menjadi misal B*. Untuk mendekripsi - B* kunci menjadi B. - A* Β menjadi (A Β) Β menjadi A 4.2 Algoritma Enkripsi Chiper Blok dengan pemecahan blok berdasar panjang kunci dan operasi XOR antar pecahan blok menggunakan algoritma enkripsi sebagai berikut sebagai berikut: a. Bagi plainteks menjadi blok- blok dengan panjang tiap blok = panjang kunci, jika panjang tiap blok bukan kelipatan kunci lakukan padding. b. Bagi tiap blok dan kunci dengan faktor pembagi dengan fungsi (panjang blok /8) c. Lakukan operasi XOR pecahan blok(pb) ke 2 dengan pecahan blok(pb) ke 1.(paling kiri yang ke 1) d. Lakukan operasi XOR PB selain yang ke 2 dengan pecahan kunci(pk) sesuai urutan (misal PB ke 1 dengan PK ke 1) e. Tukar posisi 2 PB yang berdekatan (PB ke 1 dengan PB ke 2) f. Lakukan penggabungan 2 PB yang berdekatan (PB ke 1 bergabung dengan PB ke 2, PB ke 3 bergabung dengan PB ke 4), lakukan juga untuk PK yang berdekatan. g. Jika jumlah PB = 1(telah bergabung menjadi satu blok) - Lakukan operasi perkalian XOR antara PB yang telah bergabung dengan PK yang telah bergabung juga. Jika jumlah PB > 1 - Ulangi langkah c hingga g (rekursif) h. Gabungkan semua tiap-tiap blok sehingga menjadi chiperteks Untuk mempermudah dalam penjelasan algoritma dengan menggunakan kasus uji sederhana misalkan dengan panjang kunci = 16 bit (2 karakter) panjang file tidak pengaruh. a. Tentukan panjang tiap blok = panjang kunci, jika panjang tiap blok bukan kelipatan kunci lakukan padding. Sehingga panjang tiap-tiap blok sebanyak 16 bit b. Bagi tiap blok dan kunci dengan faktor pembagi dengan fungsi (panjang blok /8) Panjang tiap blok dan kunci = 16 bit Faktor pembagi = 16 / 8 -> 2 Sehingga tiap-tiap blok dan kunci dipecah menjadi 2 bagian dimisalkan : Blok untuk tiap-tiap blok Kunci untuk kunci, L(left) untuk blok kiri, R(right) untuk pecahan blok kanan, KL(Key Left) untuk pecahan kunci kiri, KR(Key Right) untuk pecahan kunci kanan. Blok menjadi L dan R, Kunci menjadi KL dan KR, L R KL KR c. Lakukan operasi XOR pecahan blok(pb) ke 2 dengan pecahan blok(pb) ke 1 R L, misalkan hasilnya disimbolkan R* d. Lakukan operasi XOR PB selain yang ke 2 dengan pecahan kunci(pk) sesuai urutan. L KL, misalkan hasilnya disimbolkan L* e. Tukar posisi 2 PB yang berdekatan Posisi L* ditukar dengan posisi R* sehingga menjadi R* L* f. Lakukan penggabungan 2 PB yang berdekatan, lakukan juga untuk PK. Lakukan penggabungan R* dengan L* sehingga misalkan menjadi R*_L*, lakukan juga pada KL dengan KR sehingga misalkan menjadi KL_KR R*_L* KL_KR atau Kunci g. Jika jumlah PB =1, lakukan operasi XOR antara blok dengan kunci R*_L* Kunci h. Lakukan untuk semua tiap-tiap blok, kemudian gabungkan semua blok sehingga menjadi chiperteks. Kemudian untuk kasus rekursif misalkan untuk panjang kunci = 32 bit (4 karakter) a. Panjang tiap-tiap blok = 32 bit b. Faktor pembagi = 4 (32 / 8) Blok dipecah menjadi misalkan: L CL CR R Kunci dipecah menjadi misalkan: KL KCL KCR KR Keterangan: Blok untuk tiap-tiap blok Kunci untuk kunci,
5 L(Left) untuk pecahan blok kiri, R(Right) untuk pecahan blok kanan, CL(Center Left) untuk pecahan blok kiri tengah, CR(Center right) untuk pecahan blok kanan tengah. KL(Key Left) untuk pecahan kunci kiri, KR(Key Right) untuk pecahan kunci kanan, KCL untuk pecahan kunci kiri tengah, KCR untuk pecahan kunci kanan tengah. c. CL L, menjadi misalkan CL* d. L KL misalkan menjadi L* CR KCR menjadi CR* R KR, menjadi R* e. CL* L* R* CR* f. CL*_L* R*_CR* KL_KCL KR_KCR g. ulangi langkah c hingga g (rekursif) c2. R*_CR* CL*_L*, menjadi misal (R*_CR*)* d2. CL*_L* KR_KCR, menjadi misal (CL*_L*)* e2. (R*_CR*)* (CL*_L*)* f2. (R*_CR*)*_(CL*_L*)* menjadi blok* (KL_KCL)_(KR_KCR) menjadi Kunci g2. Blok* kunci i. Gabungkan semua blok sehingga menjadi chiperteks 4.3 Algoritma Dekripsi Untuk algoritma dekripsi sebagai berikut: a. Bagi plainteks menjadi blok-blok dengan panjang tiap-tiap blok = panjang kunci b. Untuk tiap blok, lakukan operasi XOR pada tiap blok dengan kunci c. Bagi menjadi 2 bagian untuk tiap blok dan tiap kunci d. Jika merupakan blok bagian terkiri: pecahan blok kanan dengan pecahan kunci kiri pecahan blok kiri dengan pecahan blok kanan(yang sebelumnya telah melakukan operasi XOR dengan kunci kiri) Jika tidak pecahan blok kanan dengan pecahan kunci kiri. pecahan blok kiri dengan kunci pecahan kunci kanan. e. Tukar posisi pecahan blok yang berdekatan f. Jika panjang panjang kunci = 8 bit Gabungkan semua pecahan blok menjadi satu blok Gabungkan semua pecahan kunci menjadi satu kunci Jika tidak Ulangi langkah c, untuk semua pecahan blok(secara rekursif) g. Gabungkan semua blok untuk menjadi plainteks 4. PENGUJIAN 4.1 Perancangan Kasus Uji Pengujian Untuk melakukan pengujian, dirancang beberapa kasus uji dengan file teks dengan karakter: a. Teks dengan pengulangan huruf pada urutan ganjil b. Teks dengan pengulangan huruf pada urutan genap c. Teks dengan pengulangan suku kata dengan 2 huruf, dan 3 huruf. Dan menggunakan kunci dengan tipe 2 karakter sama, 2 karakter beda, 4 karakter sama, 4 karakter beda semua, 4 karakter dengan 2 huruf sama,2 huruf beda Kasus uji yang digunakan sebagai berikut : 1. Kasus uji 1 Kasus uji 1 bertujuan mengetahui mekanisme dan menguji kebenaran enkripsi dan dekripsi dengan file teks a, dengan semua kunci. 2. Kasus uji 2 Kasus uji 2 bertujuan mengetahui mekanisme dan menguji kebenaran enkripsi dan dekripsi dengan file teks b, dengan semua kunci. 3. Kasus uji 3 Kasus uji 3 bertujuan mengetahui mekanisme dan menguji kebenaran enkripsi dan dekripsi dengan file teks c, dengan semua kunci. 4. Kasus uji 4 Kasus uji 4 bertujuan menguji tingkat keamanan chiper dengan mengubah chiperteks dengan menghapus satu karakter kemudian di dekripsikan dengan kunci yang benar untuk mencegah serangan aktif. 5. Kasus uji 5 Kasus uji 5 bertujuan menguji tingkat keamanan chiper dengan melakukan exhaustic attack dengan pola-pola tertentu
6 4.2 Analisis Hasil Uji Perancangan 1. Hasil uji kasus uji 1 Dengan teks uji kakikakakku menggunakan kunci 2 karakter menghasilkan kata bjjjbjbjhjât tampak bahwa untuk 5 huruf k yang berulang pada urutan ganjil terdapat 3 huruf yang sama(b), berarti untuk pengulangan huruf di urutan ganjil dengan kunci 2 karakter masih rawan diserang dengan analisis frekuensi. Hal ini disebabkan karena algoritma ini hanya menggunakan perkalian XOR antar pecahan blok yang genap(pecahan ganjil untuk membuka). Untuk kunci dengan 4 karakter menghasilkan kata dengan karakter dan ASCII, akan tetapi untuk tiap pengulangan huruf menghasilkan huruf yang beda, sehingga disimpulkan bahwa dengan kunci 4 karakter dapat mengatasi serangan analisis frekuensi 2. Hasil uji kasus uji 2 Dengan teks uji kutubuku menggunakan kunci 2 karakter menghasilkan kata h`wvah tampak bahwa untuk 6 huruf u yang berulang pada urutan genap hanya ada 2 yang sama (h), berarti untuk pengulangan huruf di urutan genap dengan kunci 2 karakter cukup aman dalam serangan analisis frekuensi. Untuk kunci dengan 4 karakter menghasilkan j/-zc9s, untuk tiap pengulangan huruf menghasilkan huruf yang beda, sehingga disimpulkan bahwa dengan kunci 4 karakter dapat mengatasi serangan analisis frekuensi 3. Hasil uji kasus uji 3 Dengan pengulangan suku kata ku pada teks uji kutubuku menggunakan kunci 2 karakter menghasilkan kata h`wvah tampak bahwa suku kata ku sama-sama menghasilkan h, ini menyimpulkan bahwa untuk pengulangan 2 suku kata, kunci karakter 2 karakter tidak aman. Untuk kunci dengan 4 karakter menghasilkan kata j/-zc9s,,tiap suku ku menghasilkan karakter yang berbeda, sehingga disimpulkan bahwa dengan kunci 4 karakter dapat mengatasi serangan analisis frekuensi. Dengan pengulangan suku kata kak pada teks kakikakakku menggunakan kunci 2 karakter menghasilkan bjb dan bjh sehingga 2 karakter sama dan satu berbeda, sedangkan untuk kunci 3 karakter menghasilkan `anl `dan nd` tidak ada yang sama dari keduanya sehingga dapat mengatasi serangan analisis frekuensi. 4. Hasil uji kasus uji 1 Dengan teks uji kutubuku dienkripsi, kemudian hasil enkripsi dihapus satu karakter yang pertama, kemudian untuk didekripsikan kembali, untuk kunci 2 karakter tidak dapat dikembalikan, sedangkan untuk kunci 4 karakter menghasilkan R tîé dimana sangat jauh dari plainteks asli, sehingga disimpulkan bahwa algoritma ini aman dari serangan aktif. Akan tetapi dari pengujian ini pula menunjukkan kekurangan algoritma dengan adanya perkalian antar pecahan blok yang berantai sehingga harus dijaga keutuhannya. 5. Hasil uji kasus uji 5 Dengan melakukan brute force mencoba satusatu, untuk pengujian diasumsikan panjang kunci sudah diketahui, untuk kunci 2 karakter pada teks kutubuku menghasilkan oqpqfqoq terdapat pengulangan huruf q sehingga tidak aman untuk serangan brute force. Untuk kunci 4 karakter menghasilkan oqutfqjt dari 4 huruf u terdapat 2 yang berulang sehingga cukup rawan terhadap serangan. 5. KESIMPULAN Kesimpulan yang dapat diambil dari studi dan implementasi cipher rantai segitiga ini adalah : 1. Algoritma chiper blok merupakan algoritma simetri modern beroperasi pada plainteks/cipherteks dalam bentuk blok bit. 2. Algoritma operasi XOR antar pecahan blok menggunakan prinsip pemecahan blok berdasarkan fungsi pembagi, operasi XOR pecahan blok urutan kedua dengan pecahan blok urutan pertama, operasi XOR pecahan blok dengan pecahan kunci dan pertukaran posisi dengan metode rekursif. 3. Kekuatan utama algoritma operasi XOR antar pecahan blok terdapat pada operasi XOR pecahan blok secara rekursif sehingga mempersulit kriptoanalis melakukan analytical attack dengan analisis frekuensi. 4. Algoritma operasi XOR antar pecahan blok dapat mengatasi serangan aktif. 5. Kelemahan algoritma operasi XOR antar pecahan blok rawan terhadap serangan brute force. 6. Untuk pengulangan huruf di urutan ganjil, kunci dengan 2 karakter masih rawan diserang dengan analisi frekuensi. 7. Berdasarkan keunggulan dan kelemahanya, tingkat kemanan algoritma operasi XOR antar pecahan blok terutama serangan analisis frekuensi terjamin. DAFTAR REFERENSI [1] Munir, Rinaldi. (2006). Diktat Kuliah IF5054 Kriptografi. Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung.
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciTipe dan Mode Algoritma Simetri (Bagian 2)
Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciSTUDI & IMPLEMENTASI ALGORITMA TRIPLE DES
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciMODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinci2. Tipe dan Mode Algoritma Simetri
Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk
Lebih terperinciBlok Cipher JUMT I. PENDAHULUAN
Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
Lebih terperinciModifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciData Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciTRIPLE VIGENÈRE CIPHER
TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com
Lebih terperinciSTUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBlox: Algoritma Block Cipher
Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id
Lebih terperinciCipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.
Cipher Blok JAFT Mario Tressa Juzar (13512016) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com Rama Febriyan (13511067) Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciTEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)
TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) Ahmad Mufid Program Studi Sistem Komputer Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl. Sultan Fatah No. 83 Demak
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciVigènere Chiper dengan Modifikasi Fibonacci
Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah
Lebih terperinciAlgoritma Rubik Cipher
Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciSerangan (Attack) Terhadap Kriptografi
Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciPERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN
PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER
ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciSTUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER
STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut
Lebih terperinciANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE
Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program
Lebih terperinciAlgoritma Cipher Block EZPZ
Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciModifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciMetode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciH-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak
Lebih terperinciPERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID
PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciAdd your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012
Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian
Lebih terperinciRancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter
Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Tessa Ramsky - NIM : 13504124 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10 Bandung Email: if14124@students.if.itb.ac.id
Lebih terperinciJenis-Jenis Serangan terhadap Kriptografi
Jenis-Jenis Serangan terhadap Kriptografi Naila Fithria (13506036) Jurusan Teknik Informatika ITB, Bandung, email: if16036@students.if.itb.ac.id Abstract Makalah ini membahas serangan-serangan yang ditujukan
Lebih terperinciModifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciVigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciCryptography. Abdul Aziz
Cryptography Abdul Aziz Email : abdulazizprakasa@ymail.com Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciPengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciStudi dan Implementasi Algoritma kunci publik McEliece
Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciModifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Lebih terperinciStudi Mengenai Algoritma Skipjack dan Penerapannya
Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciSTUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH
STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciSuper-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciAlgoritma Enkripsi Playfair Cipher
Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu
Lebih terperinciStudi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
Lebih terperinciDATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode
Lebih terperinciPenerapan Matriks dalam Kriptografi Hill Cipher
Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id
Lebih terperinciPengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB
Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB Arief Suharsono - 13510087 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciTeknik Kriptanalisis Linier
Teknik Kriptanalisis Linier Gede Serikastawan, Teddy Setiawan, dan Denny Ranova Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11063@students.if.itb.ac.id,
Lebih terperinciSistem Kriptografi Kunci-Publik
Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik
Lebih terperinciSTUDI ALGORITMA SOLITAIRE CIPHER
STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16068@students.if.itb.ac.id Abstrak Penggunaan
Lebih terperinciGeneral Discussion. Bab 4
Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciPenerapan Mode Blok Cipher CFB pada Yahoo Messenger
Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciRancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik
Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan
Lebih terperinci