Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

Ukuran: px
Mulai penontonan dengan halaman:

Download "Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok"

Transkripsi

1 Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok Ardian Franindo-NIM: Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung if114106@students.if.itb.ac.id Abstrak Makalah ini membahas tentang algoritma operasi XOR antar pecahan Blok yang diimplemtasikan pada chiper blok mode ECB(Electronic Code Book ). Prinsip kerja algoritma ini yaitu menghindari serangan analisis frekuensi dengan mengkombinasikan operasi XOR antar pecahan blok dan dengan pecahan kunci. Algoritma ini melakukan pemecahan blok dan pemecahan kunci sesuai fungsi pembagi dari panjang kunci, kemudian dilakukan metode rekursif yang berisi kombinasi operasi XOR antar pecahan blok, operasi XOR antara pecahan blok dan pecahan kunci, pertukaran posisi. Algoritma merupakan algoritma yang berjalan dengan mode bit. Algoritma kriptografi modern merupakan algoritma yang berkembang setelah berkembangnya era digital. Operasi yang digunakan umumnya dalam mode bit. Sehingga semua sistem yang terlibat di dalam nya seperti kunci, plainteks, dan cipherteks semuanya dinyatakan dalam rangkaian bit-bit biner,0 dan 1. Chiper Blok merupakan salah satu algoritma penyandian data. modern yang beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Algoritma yang baik adalah algoritma yang tahan terhadap serangan. Kebaikan suatu algoritma dapat ditentukan dengan berapa banyak usaha yang dibutuhkan dalam memecahkan algoritma tersebut. Kriteria aman itu persamaan matematisnya rumit sehingga sulit dipecahkan dengan metode analitik, biaya untuk memecahkannya tinggi melebihi nilai informasinya, dan waktunya lama melebihi masa kadaluarsa informasi itu. Sehingga suatu algoritma dikatakan aman jika dapat memenuhi ketiga kriteria tersebut. Algoritma Operasi XOR antar pecahan blok berdasarkan pengujian memiliki tingkat keamanan data yang cukup terjamin terutama terhadap serangan analisis frekuensi, meskipun terdapat kekuranga Kata kunci: Operasi XOR, pecahan blok, pecahan kunci, rekursif, chiper blok, analisis frekuensi. 1. LATAR BELAKANG Dengan seiring berkembangnya kemajuan teknologi informasi dan jaringan komputer diseluruh dunia, maka peranan pengamanan komputer sangat penting. Banyak kejahatan cyber yang memanfaatkan celah keamanan yang ada dan melakukan manipulasi. Pada saat ini banyak sekali cara-cara yang ditempuh untuk memperkuat pengamanan, seperti password pada , nomor PIN pada ATM, keamanan data/informasi rahasia.usaha yang dilakukan untuk mengurangi kejahatan cyber yaitu dengan memperkuat sistem keamanan komputer, yaitu dengan cara membuat algoritma penyandian (cipher) yang lebih kuat terhadap serangan. Ukuran dari kekuatan chiper tersebut adalah banyaknya usaha yang diperlukan dalam melakukan pemecahan dari kunci cipher. Pengiriman data dan penyimpanan data melalui media elektronik memerlukan suatu proses yang dapat menjamin keamanan dan keutuhan dari data yang dikirimkan tersebut. Data tersebut harus tetap rahasia selama pengiriman dan harus tetap utuh pada saat penerimaan di tujuan. Untuk memenuhi hal tersebut, dilakukan proses penyandian (enkripsi dan dekripsi) terhadap data yang akan dikirimkan. Enkripsi dilakukan pada saat pengiriman dengan cara mengubah data asli menjadi data rahasia sedangkan dekripsi dilakukan pada saat penerimaan dengan cara mengubah data rahasia menjadi data asli. Jadi data yang dikirimkan selama proses pengiriman adalah data rahasia, sehingga data asli tidak dapat diketahui oleh pihak yang tidak berkepentingan. Data asli hanya dapat diketahui oleh penerima dengan menggunakan kunci rahasia. Chiper Blok merupakan salah satu algoritma penyandian data. modern yang beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Pada melakukan enkripsi/dekripsi kriptografer biasanya menggunakan operasi XOR antara plainteks/chiperteks dengan kunci. Untuk menambah kerumitan kriptografer menggunakan algoritma operasi substitusi dan transposisi (keduanya beroperasi dalam mode bit) untuk menimbulkan efek membingungkan (confussion) dan menyebar (diffussion). Terkadang untuk menambah kerumitan

2 digunakan pula jaringan feistel atau dan chiper berulang. Pada Chiper Blok dengan mode ECB memiliki salah satu kelemahan dekripsi dapat dipecahkan dengan melihat adanya pengulangan pada kelipatan di tiap blok misalnya untuk mengengkripsi kata KUTUBUKU jika dibagi blok-blok menjadi KU TU BU KU, kemudian dilakukan operasi XOR pada kunci, kemungkinan blok KU yang pertama dengan kedua akan menghasilkan hasil cipherteks yang sama dan huruf U juga menghasikan hasil chiperteks sehingga memungkinkan kriptoanalis membuka kode, oleh karena itu metode yang diusulkan menggunakan operasi XOR pada antar pecahan blok. 2. RUMUSAN DAN BATASAN MASALAH 2.1 Rumusan Masalah Sesusai dengan latar belakang masalah maka makalah ini merumuskan : 1. Bagaimana konsep dari Algoritma chiper tersebut? 2. Bagaimana fungsi dari Algoritma Chiper tersebut? 3. Bagaimana implementasi dari Algoritma Chiper tersebut? 4. Bagaimana tingkat keamanan Algoritma Chiper tersebut? 2.2 Batasan Masalah Algoritma chiper ini akan mengekripsi file plainteks dengan kunci dengan panjang (2 n ) karakter, dengan n = 1,2,3,... Implementasi algoritma chiper ini menggunkan mode ECB (Electronic Code Book) dengan alasan mode ECB merupakan mode yang paling sederhana sehingga mempermudah dalam pengimplementasian dan analisis hasil uji. Chiper ini akan beroperasi dalam Bit yang dibagi blok-blok yang kemudian akan diproses dengan metode yang diusulkan. 3. LANDASAN TEORI 3.1 Pengertian Kriptografi Kriptografi pada awalnya merupakan ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Kemudian seiring dengan berkembangnya kriptografi yaitu kriptografi tidak lagi sebatas mengenkripsikan pesan, tetapi juga memberikan aspek keamanan yang lain seperti serangan dari kriptanalisis. Karena itu pengertian kriptografi pun berubah menjadi ilmu sekaligus seni untuk menjaga keamanan pesan. Sesuai dengan pengertian diatas kriptografi adalah cara untuk menyandikan pesan dari pengirim yang kemudian disebut plainteks menjadi pesan tersandikan (cipherteks) yang diterima oleh penerima pesan. Kemudian penerima pesan harus dapat mentransformasikan kembali pesan cipherteks tersebut menjadi plainteks.[1] Kekuatan dari kriptografi adalah tingkat kesulitan untuk mentransformasikan cipherteks menjadi plainteks. Kekuatan kriptografi dengan cara menjaga kerahasiaan algoritma yang digunakan disebut algoritma restricted. Tetapi algoritma restricted sudah tidak relevan lagi dipakai karena jika kerahasiaan algoritma sudah tidak terjaga lagi, maka perlu dibuat algoritma baru, sehingga sangat tidak efisien, karena diperlukan usaha yang besar untuk membuat algoritma kriptografi.[1] Untuk mengatasi masalah di atas saat ini kerahasiaan algoritma tidak lagi dilakukan. Sebagai gantinya yang dirahasiakan adalah kunci. Kunci adalah parameter yang digunakan untuk transformasi proses enkripsi (enciphering) dan proses dekripsi (deciphering). Kunci biasanya berupa string atau deretan bilangan. Dengan menggunakan kunci K, untuk mengenkripsikan plainteks P dengan fungsi E k, di peroleh cipherteks C, begitu pula sebaliknya untuk proses dekripsi, sehingga fungsi enkripsi dan dekripsi menjadi : E k (P) = C D k (C) = P Dan kedua fungsi itu memenuhi D k (E k (P)) = P Algoritma kriptografi (cipher) adalah aturan untuk enciphering dan deciphering atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi.[1] Berdasarkan sejarah algoritma kriptografi dapat dibedakan menjadi algoritma kriptografi klasik dan algoritma kriptografi modern. Algoritma kriptografi klasik yaitu algoritma kriptografi sebelum masuk era digital, kriptografi yang dilakukan berbasis karakter. Algoritma kriptografi klasik termasuk dalam sistem kriptografi simetri, karena kunci untuk melakukan enkripsi sama dengan kunci untuk melakukan enkripsi. Algoritma kriptografi modern merupakan algoritma yang berkembang setelah berkembangnya era digital. Operasi yang digunakan umumnya dalam mode bit. Sehingga semua sistem yang terlibat di dalam nya seperti kunci, plainteks, dan cipherteks semuanya dinyatakan dalam rangkaian bit-bit biner,0 dan Jenis Kunci Kriptografi Kunci kriptografi terbagi menjadi dua jenis[1], yaitu: 1. Kriptografi kunci simetri (symetric key cryptography), yaitu jika kunci enkripsi sama dengan kunci dekripsi. Algoritma nya disebut algoritma simetri atau algoritma konvensional. Contoh algoritma kunci simetri adalah algoritma DES ( Data Encryption Standard), Rijndael, Blowfish, IDEA, GOST, serpent, RC2, RC4, RC5 dan algoritma pada cipher klasik. 2. Kriptografi kunci asimetri (asymetric-key

3 sryptography), yaitu sistem kriptografi menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Misal kunci untuk enkripsi adalah K1 dan kunci untuk dekripsi adalah K2, yang dalam hal ini K1 K2. Kriptografi kunci asimetri disebut juga kriptografi kunci-publik. Algoritma kriptografinya disebut algoritma asimetri atau algoritma kunci publik. Contoh algoritma asimetri adalah RSA ( Rivest- Shamir-Adleman ) Algoritma kriptografi (cipher) simetri dapat dikelompokkan menjadi dua kategori[1], yaitu: 1. Cipher aliran (ctream cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. 2. Cipher blok (block cipher) Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. 3.3 Chiper Blok dengan Mode ECB (Electronic Code Book) Metode kriptografi blok cipher akan menguraikan rangkaian bit-bit plaintext menjadi blok-blok dengan panjang yang sama antar bloknya. Enkripsi yang dilakukan memanfaatkan bit-bit kunci yang ukurannya sama panjang dengan tiap blok plantext. Dekripsi yang dilakukan juga akan memanfaatkan kunci tersebut. Pada mode ECB, setiap blok plainteks P i dienkripsi secara individual dan independen menjadi blok cipherteks C i. Secara matematis, enkripsi dengan mode ECB dinyatakan sebagai C i = E k (P i ) dan dekripsi sebagai P i = D k (C i ) yang dalam hal ini, P i dan C i masing-masing blok plainteks dan cipherteks ke-i. Skema enkripsi dan dekripsi dengan mode ECB dapat dilihat pada Gambar. Gam bar 1 Skema Enkripsi dan Dekripsi dengan Mode ECB Ada kemungkinan panjang plainteks tidak habis dibagi dengan panjang ukuran blok yang ditetapkan. Hal ini mengakibatkan blok terakhir berukuran lebih pendek daripada blok-blok lainnya. Satu cara untuk mengatasi hal ini adalah dengan padding, yaitu menambahkan blok terakhir dengan pola bit yang teratur agar panjangnya sama dengan ukuran blok yang ditetapkan. 3.4 Serangan Terhadap Kriptografi Serangan ( attack ) adalah setiap usaha atau percobaan yang dilakukan oleh kriptanalis untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. Prinsip kerckhoff menyatakan semua algoritma kriptografi harus publik, hanya kunci yang rahasia Dari prinsip kerckhoff dapat ditarik kesimpulan bahwa setiap serangan terhadap kriptografi diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan, sehingga hanya kunci yang menjadi sistem keamanan dikriptografi. Berdasarkan keterlibatan penyerangnya dalam dikomunikasi, maka serangan dapat dibagi atas dua macam, yaitu : 1. Serangan pasif (passive attack) yaitu penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, namun penyerang menyadap semua pertukaran pesan antara pengirim dan penerima. Tujuannya yaitu untuk mendapatkan sebanyak mungkin informasi yang digunakan untuk kriptanalisis. 2. Serangan aktif (active attack) yaitu penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan penyerang. Berdasarkan teknik yang digunakan dalam menemukan kunci. Serangan dapat dibagi menjadi: 1. Exhaustive attack atau brute force attack yaitu kriptanalis mencoba semua kemungkinan kunci (trial and error). 2. Analytical attack, yaitu kriptanalis menghitung frekuensi kemunculan hurufhuruf pada cipherteks yang kemudian dicocokkan dengan frekuensi kemunculan huruf pada plainteks. Sehingga memberikan keterkaitan antara huruf-huruf tersebut. 4. ALGORITMA OPERASI XOR ANTAR PECAHAN BLOK 4.1 Dasar Pemikiran Pada Chiper Blok mode ECB apabila melakukan operasi XOR antara blok dengan kunci bisa memungkinkan pengulangan huruf dengan pola tertentu sehingga memudahkan kriptoanalis memecah kode chiper.

4 Akan tetapi jika melakukan operasi XOR antar pecahan blok dikombinasikan dengan operasi XOR blok dengan kunci (agar dapat membuka chiper hasil operasi XOR antar pecahan) sehingga menghasilkan ketidakteraturan dari hasil pengengkripsian. Dasar pemikiran algoritma ini Misalkan pecahan blok A B, dienkripsi - A Β menjadi misal A*, - Β kunci menjadi misal B*. Untuk mendekripsi - B* kunci menjadi B. - A* Β menjadi (A Β) Β menjadi A 4.2 Algoritma Enkripsi Chiper Blok dengan pemecahan blok berdasar panjang kunci dan operasi XOR antar pecahan blok menggunakan algoritma enkripsi sebagai berikut sebagai berikut: a. Bagi plainteks menjadi blok- blok dengan panjang tiap blok = panjang kunci, jika panjang tiap blok bukan kelipatan kunci lakukan padding. b. Bagi tiap blok dan kunci dengan faktor pembagi dengan fungsi (panjang blok /8) c. Lakukan operasi XOR pecahan blok(pb) ke 2 dengan pecahan blok(pb) ke 1.(paling kiri yang ke 1) d. Lakukan operasi XOR PB selain yang ke 2 dengan pecahan kunci(pk) sesuai urutan (misal PB ke 1 dengan PK ke 1) e. Tukar posisi 2 PB yang berdekatan (PB ke 1 dengan PB ke 2) f. Lakukan penggabungan 2 PB yang berdekatan (PB ke 1 bergabung dengan PB ke 2, PB ke 3 bergabung dengan PB ke 4), lakukan juga untuk PK yang berdekatan. g. Jika jumlah PB = 1(telah bergabung menjadi satu blok) - Lakukan operasi perkalian XOR antara PB yang telah bergabung dengan PK yang telah bergabung juga. Jika jumlah PB > 1 - Ulangi langkah c hingga g (rekursif) h. Gabungkan semua tiap-tiap blok sehingga menjadi chiperteks Untuk mempermudah dalam penjelasan algoritma dengan menggunakan kasus uji sederhana misalkan dengan panjang kunci = 16 bit (2 karakter) panjang file tidak pengaruh. a. Tentukan panjang tiap blok = panjang kunci, jika panjang tiap blok bukan kelipatan kunci lakukan padding. Sehingga panjang tiap-tiap blok sebanyak 16 bit b. Bagi tiap blok dan kunci dengan faktor pembagi dengan fungsi (panjang blok /8) Panjang tiap blok dan kunci = 16 bit Faktor pembagi = 16 / 8 -> 2 Sehingga tiap-tiap blok dan kunci dipecah menjadi 2 bagian dimisalkan : Blok untuk tiap-tiap blok Kunci untuk kunci, L(left) untuk blok kiri, R(right) untuk pecahan blok kanan, KL(Key Left) untuk pecahan kunci kiri, KR(Key Right) untuk pecahan kunci kanan. Blok menjadi L dan R, Kunci menjadi KL dan KR, L R KL KR c. Lakukan operasi XOR pecahan blok(pb) ke 2 dengan pecahan blok(pb) ke 1 R L, misalkan hasilnya disimbolkan R* d. Lakukan operasi XOR PB selain yang ke 2 dengan pecahan kunci(pk) sesuai urutan. L KL, misalkan hasilnya disimbolkan L* e. Tukar posisi 2 PB yang berdekatan Posisi L* ditukar dengan posisi R* sehingga menjadi R* L* f. Lakukan penggabungan 2 PB yang berdekatan, lakukan juga untuk PK. Lakukan penggabungan R* dengan L* sehingga misalkan menjadi R*_L*, lakukan juga pada KL dengan KR sehingga misalkan menjadi KL_KR R*_L* KL_KR atau Kunci g. Jika jumlah PB =1, lakukan operasi XOR antara blok dengan kunci R*_L* Kunci h. Lakukan untuk semua tiap-tiap blok, kemudian gabungkan semua blok sehingga menjadi chiperteks. Kemudian untuk kasus rekursif misalkan untuk panjang kunci = 32 bit (4 karakter) a. Panjang tiap-tiap blok = 32 bit b. Faktor pembagi = 4 (32 / 8) Blok dipecah menjadi misalkan: L CL CR R Kunci dipecah menjadi misalkan: KL KCL KCR KR Keterangan: Blok untuk tiap-tiap blok Kunci untuk kunci,

5 L(Left) untuk pecahan blok kiri, R(Right) untuk pecahan blok kanan, CL(Center Left) untuk pecahan blok kiri tengah, CR(Center right) untuk pecahan blok kanan tengah. KL(Key Left) untuk pecahan kunci kiri, KR(Key Right) untuk pecahan kunci kanan, KCL untuk pecahan kunci kiri tengah, KCR untuk pecahan kunci kanan tengah. c. CL L, menjadi misalkan CL* d. L KL misalkan menjadi L* CR KCR menjadi CR* R KR, menjadi R* e. CL* L* R* CR* f. CL*_L* R*_CR* KL_KCL KR_KCR g. ulangi langkah c hingga g (rekursif) c2. R*_CR* CL*_L*, menjadi misal (R*_CR*)* d2. CL*_L* KR_KCR, menjadi misal (CL*_L*)* e2. (R*_CR*)* (CL*_L*)* f2. (R*_CR*)*_(CL*_L*)* menjadi blok* (KL_KCL)_(KR_KCR) menjadi Kunci g2. Blok* kunci i. Gabungkan semua blok sehingga menjadi chiperteks 4.3 Algoritma Dekripsi Untuk algoritma dekripsi sebagai berikut: a. Bagi plainteks menjadi blok-blok dengan panjang tiap-tiap blok = panjang kunci b. Untuk tiap blok, lakukan operasi XOR pada tiap blok dengan kunci c. Bagi menjadi 2 bagian untuk tiap blok dan tiap kunci d. Jika merupakan blok bagian terkiri: pecahan blok kanan dengan pecahan kunci kiri pecahan blok kiri dengan pecahan blok kanan(yang sebelumnya telah melakukan operasi XOR dengan kunci kiri) Jika tidak pecahan blok kanan dengan pecahan kunci kiri. pecahan blok kiri dengan kunci pecahan kunci kanan. e. Tukar posisi pecahan blok yang berdekatan f. Jika panjang panjang kunci = 8 bit Gabungkan semua pecahan blok menjadi satu blok Gabungkan semua pecahan kunci menjadi satu kunci Jika tidak Ulangi langkah c, untuk semua pecahan blok(secara rekursif) g. Gabungkan semua blok untuk menjadi plainteks 4. PENGUJIAN 4.1 Perancangan Kasus Uji Pengujian Untuk melakukan pengujian, dirancang beberapa kasus uji dengan file teks dengan karakter: a. Teks dengan pengulangan huruf pada urutan ganjil b. Teks dengan pengulangan huruf pada urutan genap c. Teks dengan pengulangan suku kata dengan 2 huruf, dan 3 huruf. Dan menggunakan kunci dengan tipe 2 karakter sama, 2 karakter beda, 4 karakter sama, 4 karakter beda semua, 4 karakter dengan 2 huruf sama,2 huruf beda Kasus uji yang digunakan sebagai berikut : 1. Kasus uji 1 Kasus uji 1 bertujuan mengetahui mekanisme dan menguji kebenaran enkripsi dan dekripsi dengan file teks a, dengan semua kunci. 2. Kasus uji 2 Kasus uji 2 bertujuan mengetahui mekanisme dan menguji kebenaran enkripsi dan dekripsi dengan file teks b, dengan semua kunci. 3. Kasus uji 3 Kasus uji 3 bertujuan mengetahui mekanisme dan menguji kebenaran enkripsi dan dekripsi dengan file teks c, dengan semua kunci. 4. Kasus uji 4 Kasus uji 4 bertujuan menguji tingkat keamanan chiper dengan mengubah chiperteks dengan menghapus satu karakter kemudian di dekripsikan dengan kunci yang benar untuk mencegah serangan aktif. 5. Kasus uji 5 Kasus uji 5 bertujuan menguji tingkat keamanan chiper dengan melakukan exhaustic attack dengan pola-pola tertentu

6 4.2 Analisis Hasil Uji Perancangan 1. Hasil uji kasus uji 1 Dengan teks uji kakikakakku menggunakan kunci 2 karakter menghasilkan kata bjjjbjbjhjât tampak bahwa untuk 5 huruf k yang berulang pada urutan ganjil terdapat 3 huruf yang sama(b), berarti untuk pengulangan huruf di urutan ganjil dengan kunci 2 karakter masih rawan diserang dengan analisis frekuensi. Hal ini disebabkan karena algoritma ini hanya menggunakan perkalian XOR antar pecahan blok yang genap(pecahan ganjil untuk membuka). Untuk kunci dengan 4 karakter menghasilkan kata dengan karakter dan ASCII, akan tetapi untuk tiap pengulangan huruf menghasilkan huruf yang beda, sehingga disimpulkan bahwa dengan kunci 4 karakter dapat mengatasi serangan analisis frekuensi 2. Hasil uji kasus uji 2 Dengan teks uji kutubuku menggunakan kunci 2 karakter menghasilkan kata h`wvah tampak bahwa untuk 6 huruf u yang berulang pada urutan genap hanya ada 2 yang sama (h), berarti untuk pengulangan huruf di urutan genap dengan kunci 2 karakter cukup aman dalam serangan analisis frekuensi. Untuk kunci dengan 4 karakter menghasilkan j/-zc9s, untuk tiap pengulangan huruf menghasilkan huruf yang beda, sehingga disimpulkan bahwa dengan kunci 4 karakter dapat mengatasi serangan analisis frekuensi 3. Hasil uji kasus uji 3 Dengan pengulangan suku kata ku pada teks uji kutubuku menggunakan kunci 2 karakter menghasilkan kata h`wvah tampak bahwa suku kata ku sama-sama menghasilkan h, ini menyimpulkan bahwa untuk pengulangan 2 suku kata, kunci karakter 2 karakter tidak aman. Untuk kunci dengan 4 karakter menghasilkan kata j/-zc9s,,tiap suku ku menghasilkan karakter yang berbeda, sehingga disimpulkan bahwa dengan kunci 4 karakter dapat mengatasi serangan analisis frekuensi. Dengan pengulangan suku kata kak pada teks kakikakakku menggunakan kunci 2 karakter menghasilkan bjb dan bjh sehingga 2 karakter sama dan satu berbeda, sedangkan untuk kunci 3 karakter menghasilkan `anl `dan nd` tidak ada yang sama dari keduanya sehingga dapat mengatasi serangan analisis frekuensi. 4. Hasil uji kasus uji 1 Dengan teks uji kutubuku dienkripsi, kemudian hasil enkripsi dihapus satu karakter yang pertama, kemudian untuk didekripsikan kembali, untuk kunci 2 karakter tidak dapat dikembalikan, sedangkan untuk kunci 4 karakter menghasilkan R tîé dimana sangat jauh dari plainteks asli, sehingga disimpulkan bahwa algoritma ini aman dari serangan aktif. Akan tetapi dari pengujian ini pula menunjukkan kekurangan algoritma dengan adanya perkalian antar pecahan blok yang berantai sehingga harus dijaga keutuhannya. 5. Hasil uji kasus uji 5 Dengan melakukan brute force mencoba satusatu, untuk pengujian diasumsikan panjang kunci sudah diketahui, untuk kunci 2 karakter pada teks kutubuku menghasilkan oqpqfqoq terdapat pengulangan huruf q sehingga tidak aman untuk serangan brute force. Untuk kunci 4 karakter menghasilkan oqutfqjt dari 4 huruf u terdapat 2 yang berulang sehingga cukup rawan terhadap serangan. 5. KESIMPULAN Kesimpulan yang dapat diambil dari studi dan implementasi cipher rantai segitiga ini adalah : 1. Algoritma chiper blok merupakan algoritma simetri modern beroperasi pada plainteks/cipherteks dalam bentuk blok bit. 2. Algoritma operasi XOR antar pecahan blok menggunakan prinsip pemecahan blok berdasarkan fungsi pembagi, operasi XOR pecahan blok urutan kedua dengan pecahan blok urutan pertama, operasi XOR pecahan blok dengan pecahan kunci dan pertukaran posisi dengan metode rekursif. 3. Kekuatan utama algoritma operasi XOR antar pecahan blok terdapat pada operasi XOR pecahan blok secara rekursif sehingga mempersulit kriptoanalis melakukan analytical attack dengan analisis frekuensi. 4. Algoritma operasi XOR antar pecahan blok dapat mengatasi serangan aktif. 5. Kelemahan algoritma operasi XOR antar pecahan blok rawan terhadap serangan brute force. 6. Untuk pengulangan huruf di urutan ganjil, kunci dengan 2 karakter masih rawan diserang dengan analisi frekuensi. 7. Berdasarkan keunggulan dan kelemahanya, tingkat kemanan algoritma operasi XOR antar pecahan blok terutama serangan analisis frekuensi terjamin. DAFTAR REFERENSI [1] Munir, Rinaldi. (2006). Diktat Kuliah IF5054 Kriptografi. Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung.

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

2. Tipe dan Mode Algoritma Simetri

2. Tipe dan Mode Algoritma Simetri Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

TRIPLE VIGENÈRE CIPHER

TRIPLE VIGENÈRE CIPHER TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika. Cipher Blok JAFT Mario Tressa Juzar (13512016) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com Rama Febriyan (13511067) Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) Ahmad Mufid Program Studi Sistem Komputer Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl. Sultan Fatah No. 83 Demak

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Vigènere Chiper dengan Modifikasi Fibonacci

Vigènere Chiper dengan Modifikasi Fibonacci Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

Serangan (Attack) Terhadap Kriptografi

Serangan (Attack) Terhadap Kriptografi Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut

Lebih terperinci

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Metode Enkripsi baru : Triple Transposition Vigènere Cipher Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi. H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012 Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian

Lebih terperinci

Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter

Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Tessa Ramsky - NIM : 13504124 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10 Bandung Email: if14124@students.if.itb.ac.id

Lebih terperinci

Jenis-Jenis Serangan terhadap Kriptografi

Jenis-Jenis Serangan terhadap Kriptografi Jenis-Jenis Serangan terhadap Kriptografi Naila Fithria (13506036) Jurusan Teknik Informatika ITB, Bandung, email: if16036@students.if.itb.ac.id Abstract Makalah ini membahas serangan-serangan yang ditujukan

Lebih terperinci

Modifikasi Nihilist Chiper

Modifikasi Nihilist Chiper Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1. Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Cryptography. Abdul Aziz

Cryptography. Abdul Aziz Cryptography Abdul Aziz Email : abdulazizprakasa@ymail.com Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Studi dan Implementasi Algoritma kunci publik McEliece

Studi dan Implementasi Algoritma kunci publik McEliece Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,

Lebih terperinci

Studi Mengenai Algoritma Skipjack dan Penerapannya

Studi Mengenai Algoritma Skipjack dan Penerapannya Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

Algoritma Enkripsi Playfair Cipher

Algoritma Enkripsi Playfair Cipher Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB

Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB Arief Suharsono - 13510087 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

Teknik Kriptanalisis Linier

Teknik Kriptanalisis Linier Teknik Kriptanalisis Linier Gede Serikastawan, Teddy Setiawan, dan Denny Ranova Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11063@students.if.itb.ac.id,

Lebih terperinci

Sistem Kriptografi Kunci-Publik

Sistem Kriptografi Kunci-Publik Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik

Lebih terperinci

STUDI ALGORITMA SOLITAIRE CIPHER

STUDI ALGORITMA SOLITAIRE CIPHER STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16068@students.if.itb.ac.id Abstrak Penggunaan

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan

Lebih terperinci