Analisa dan Perbandingan Algoritma Twofish dan Rijndael

Ukuran: px
Mulai penontonan dengan halaman:

Download "Analisa dan Perbandingan Algoritma Twofish dan Rijndael"

Transkripsi

1 Analisa dan Perbandingan Algoritma Twofish dan Rijndael Willy Setiawan Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia if18043@students.if.itb.ac.id Abstrak Kriptografi merupakan ilmu yang mempelajari tentang bagaimana cara membuat suatu pesan hanya bisa dibaca oleh pihak yang berwenang untuk membacanya. Dalam makalah ini, akan dibahas mengenai perbedaan dari dua buah algoritma kriptografi yang terkenal, yaitu algoritma Twofish dan algoritma Rijndael. Kedua algoritma ini adalah algoritma yang berpartisipasi dalam lomba untuk menetapkan standard AES (Advanced Encryption Standard) yang diselenggarakan oleh NIST(National Institute of Standards and Technology). Algoritma Twofish berhasil masuk sebagai finalis, sedangkan algoritma Rijndael berhasil menjadi juara. Dalam makalah ini, perbedaan yang dibahas akan dilihat dari rancangan algoritma enkripsi yang dipakai dan waktu eksekusi ketika melakukan enkripsi suatu kalimat. Dari hasil percobaan yang akan dilakukan, dapat diperoleh perbandingan tentang algoritma mana yang lebih baik. Kata Kunci cipher block, Advanced Encryption Standard, Rijndael, Twofish, perbandingan I. PENDAHULUAN Pada jaman sekarang, penyebaran informasi sangatlah mudah. Banyak sekali alat-alat pendukung agar seseorang berbagi informasi dengan orang lain. Orang tak perlu harus saling bertemu untuk mendapatkan informasi yang dia inginkan dari orang tersebut. Walau terlihat praktis sekali, banyak juga tindakan tak bertanggung jawab dari orang-orang yang ingin mencuri informasi yang tak seharusnya mereka dapat. Karena itu, berkembanglah ilmu untuk dapat memastikan bahwa hanya pihak yang berhak mendapatkan informasi tersebut yang bisa mengetahuinya saja. Kriptografi adalah ilmu mengenai tulisan rahasia dengan tujuan menyembunyikan arti pesan. Selain pengertian tersebut, terdapat pula pengertian kriptografi sebagai ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data.penggunaan dari kriptografi sangatlah luas. Di dunia dimana informasi-informasi sudah dalam bentuk digital, ilmu kriptografi pun juga berkembang sampai bagaimana menyembunyikan pesan pada komputer digital. Banyak metode yang digunakan untuk melakukan enkripsi pesan pada komputer digital, tetapi yang terkenal adalah dengan metode block cipher. Metode block cipher adalah metode pengenkripsian pesan sesuai panjang blok yang ditentukan.block cipher berbeda dengan pendahulunya,yaitu stream cipher. Jika pada stream cipher, bit dienkripsi secara individual. Sedangkan, pada block cipher, proses enkripsi dilakukan dengan mengenkripsi seluruh blok plainteks beberapa bit dengan kunci yang sama. Hal ini menyatakan bahwa enkripsi dari bit plainteks bergantung pada bit plainteks yang lain dalam blok yang sama. Terdapat banyak algoritma yang menggunakan metode block cipher ini dan dijadikan sebagai standard dalam melakukan enkripsi data. AES,yang merupakan kependekan dari Advanced Encryption Standard adalah standard baru yang dipakai dalam melakukan enkripsi data digital pada jaman sekarang ini.aes menggantikan pendahulunya,yaitu DES karena sudah dianggap terlalu tua. Algoritma yang menjadi standard bagi AES ditentukan melalui kompetisi yang diadakan oleh National Institute of Standards and Technology (NIST). Pada kompetisi tersebut, finalis yang terpilih adalah algoritma Twofish, Rijndael, MARS, RC6,dan Serpent. Yang akan menjadi topic pembahasan adalah algoritma Twofish dan Rijndael. II. PEMBAHASAN A. Stream Cipher Stream cipher melakukan enkripsi tiap bit. Hal ini dicapai dengan menambahkan bit dari sebuah key stream ke bit plainteks.ada stream yang bersifat sinkron dimana key stream bergantung hanya kepada kunci, dan yang tidak sinkron dimana key stream juga bergantung pada cipherteks Gambar 1. Skema Stream Cipher Jika terdapat titik - titik pada gambar 1, maka stream cipher yang ada merupakan yang bersifat tidak sinkron.

2 Operasi yang dilakukan untuk enkripsi ataupun dekripsi dengan menggunakan stream cipher biasanya adalah operasi XOR secara bit. Untuk melakukan dekripsi, cipherteks cukup di XOR kan dengan kunci yang sama dengan kunci enkripsi. Kelebihan dari stream cipher adalah pemrosesannya yang cepat, dikarenakan pemrosesan yang dilakukan adalah pemrosesan tiap bit. Salah satu teknik enkripsi dengan menggunakan stream cipher adalah one-time pad. One-time pad, atau yang disebut juga sebagai Vernam cipher adalah enkripsi dengan membangkitkan string dari bit secara random sebagai kunci. Keystream memiliki panjang yang sama dengan pesan plainteks dan string bit dikombinasikan dengan menggunakan operasi XOR untuk menghasilkan cipherteks. Contoh dari penggunaan stream cipher yang masih sering dipakai adalah algoritma RC4.Algoritma ini adalah algoritma yang sering dipakai pada protocol seperti Secure Socket Layer (SSL) dan WEP yang digunakan untuk melindungi jaringan wireless. B. Block Cipher Blok cipher adalah sebuah cipher dengan kunci simetrik yang beroperasi pada kumpulan bit dengan panjang yang tetap, yang dinamakan blok dengan transformasi yang tidak bervariasi. Sebagai contoh, blok yang menerima masukan plainteks sebesar 128 bit, akan memberikan blok cipherteks sebesar 128 bit juga. Jika ada pesan yang ukurannya lebih besar dari ukuran blok, maka dilakukan pemecahan pesan menjadi beberapa buah blok dan melakukan pemrosesan enkripsi atau dekripsi tiap bloknya.bagaimanapun juga, pada metode ini semua blok dienkripsi dengan kunci yang sama, yang mengurangi keamanan. Untuk mengatasi masalah ini, berbagai mode operasi digunakan untuk meningkatkan keamanan. Gambar 2. Skema enkripsi block cipher Gambar 3. Skema dekripsi block cipher Terdapat 4 mode ketika melakukan pemrosesan secara block cipher, yaitu Electronic Code Book (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), dan Output Feedback (OFB). - Electronic Code Book Pemrosesan dengan menggunakan mode Electronic Code Book (ECB) menggunakan metode yang sama dengan gambar 2 untuk melakukan enkripsi dan gambar 3 untuk melakukan dekripsi. Tiap blok plainteks yang identik akan memberikan blok cipherteks yang identik juga. Keuntungan dengan pemrosesan dengan ECB adalah pemrosesan dengan algoritma ini dapat berbeda- beda tiap bloknya. Sebagai contoh, jika blok pertama menggunakan algoritma A, maka blok kedua dapat menggunakan algoritma B, dan seterusnya. Kekurangan dari metode ini adalah tiap plainteks pada blok tidak saling tergantung, sehingga mudah untuk dianalisis frekuensi kemunculan kata nya. - Cipher Block Chaining Pada pemrosesan dengan Cipher Block Chaining Mode (CBC), setiap blok plainteks di XOR kan dengan cipherteks sebelumnya. Sebuah Initialization vector digunakan digunakan sebagai seed untuk pemrosesan. Gambar 4. Skema pemrosesan dengan mode CBC Pemrosesan dengan menggunakan mode CBC lebih aman, karena memiliki ketergantungan antar blok. Blok plainteks yang sama tidak memberikan blok cipherteks yang sama,maka kriptanalisis akan menjadi lebih sulit. Tetapi teknik ini memiliki beberapa kelemahan. Kesalahan 1 bit pada blok plainteks akan merambat pada blok cipherteks yang berkoresponden dan blok cipherteks berikutnya. Tetapi, hal ini berkebalikan pada proses dekripsi. Kesalahan satu bit pada blok cipherteks hanya mempengaruhi blok plainteks yang berkoresponden dan satu bit plainteks berikutnya (pada posisi bit yang berkoresponden pula). - Cipher Feedback (CFB) Pada pemrosesan dengan mode CFB, blok cipherteks sebelumnya di enkripsi dan output yang dihasilkan dikombinasikan dengan blok plainteks dengan menggunakan XOR untuk menghasilkan blok cipherteks.hal ini memungkinkan penggunaan kurang dari 1 blok data penuh. Sebuah initialization vector dipakai sebagai seed pada proses. Plainteks tidak dapat dimanipulasi secara langsung kecuali dengan penghapusan blok dari awal atau akhir dari cipherteks. Dengan mode CFB dan feedback penuh, ketika 2 blok cipherteks identik, output dari operasi blok

3 cipher pada langkah selanjutnya juga identik. Gambar 5. Skema enkripsi dengan mode CFB - Output Feedback Mode Output Feedback (OFB) mirip dengan mode CFB. Yang membuatnya berbeda adalah jumlah yang ter XOR tiap block plainteks dibangkitkan secara independen baik dari plainteks maupun cipherteks. Diperlukan sebuah initialization vector agar digunakan sebagai seed untuk kumpulan block data dan tiap blok data diperoleh dari enkripsi blok data sebelumnya. Mode OFB memiliki keuntungan yang lebih dibandingkan dengan mode CFB dalam hal kesalahan bit pada saat transmisi tidak mempengaruhi pada saat dekripsi. Gambar 7. Skema algoritma Twofish - Jaringan Feistel Jaringan Feistel adalah metode umum dalam melakukan transformasi fungsi menjadi permutasi. Skema ini ditemukan oleh Horst Feistel pada desain algoritma Lucifer,dan dipopulerkan oleh DES. Pada Feistel cipher, fungsi perputaran mengandung juga mengambil satu bagian dari data yang sedang dienkripsi, memrosesnya ke dalam fungsi yang key dependent, dan melakukan XOR hasilnya kepada bagian block lainnya. Gambar 6. Skema enkripsi dengan mode OFB C. Algoritma Twofish Twofish adalah algoritma kriptografi yang beroperasi dalam mode block cipher. Twofish menjadi salah satu finalis dalam kompetisi Advanced Encrytipon Standard (AES) yang diadakan oleh National Institute of Standards and Technology. (NIST). Twofish adalah block cipher yang berukuran 128-bit yang dapat menerima kunci dengan panjang mencapai 256 bit. Twofish menggunakan jaringan Feistel sebanyak 16 kali dengan fungsi f di dalam jaringan Feistel tersebut menggunakan S-box. Selain itu, Twofish juga menggunakan transformasi pseudo Hadamard, metode whitening, Maximum Distance Separable (MDS), dan penjadwalan kunci. Gambar 8. Jaringan Feistel - Whitening Whitening merupakan salah satu teknik untuk mempersulit pencarian kunci pada cipher. Whitening menggunakan material kunci untuk di XOR kan dengan plainteks pada bagian sebelum memroses enkripsi dan setelah di enkripsi. Proses dari whitening dapat dilihat pada gambar 9. Gambar 9. Proses Whitening

4 Whitening yang digunakan pada Twofish dilakukan dengan melakukan XOR terhadap 128 bit subkey pada sebelum putaran pertama Feistel, dan 128 bit lainnya setelah putaran Feistel terakhir. - S- Box S- box adalah sebuah tabel substitusi yang banyak digunakan pada block cipher.s-box bervariasi dalam ukuran masukan dan ukuran keluaran, dan dapat dibuat secara random atau secara algoritmik. Twofish menggunakan empat buah S-box berukuran 8x8 bit yang berbeda dan bergantung kepada kunci. Tiap S-box dibangun dengan menggunakan dua buah permutasi tetap 8x8 bit dan beberapa byte dari material kunci. - Matriks MDS Sebuah MDS adalah pemetaan linear dari elemen a ke elemen b, menghasilkan vector gabungan dari elemen a+b, dengan property nilai minimum dari elemen bukan nol pada tiap vector bukan nol paling sedikit b+1. Matriks MDS berguna untuk membangun block untuk cipher karena menjamin beberapa tingkat difusi. Jika satu dari elemen input berubah, setiap elemen output harus berubah. Twofish menggunakan sebuah matriks MDS berukuran 4x4 dengan GF(2 8 ). - Transformasi Pseudo-Hadamard Transformasi pseudo-hadamard (PHT) adalah operasi pencampuran sederhana. Jika diberikan 2 masukan a dan b, maka PHT didefinisikan dengan : a = a + b mod 2 32 b = a + 2b mod 2 32 Twofish menggunakan PHT 32 bit untuk mencampurkan output dari fungsi g. - Key Schedule Key schedule atau penjadwalan kunci adalah pengubahan bit kunci menjadi round key yang cipher dapat gunakan. Twofish memerlukan banyak material kunci, dan memiliki penjadwalan kunci yang rumit.untuk memfasilitasi analis, jadwal kunci menggunakan primitive seperti pada round function. Pada gambar 7 diperlihatkan mengenai gambaran terhadap pemrosesan dengan Twofish. Byte plainteks yang berjumlah 16 p 0,p 1,, p 15 dipisah menjadi 4 kata P 0,,P 3 yang masing masing berukuran 32 bit. Pada tahap whitening, kata-kata tersebut di XOR kan dengan 4 kata dari kunci yang diperlebar : R 0,I = P i Ki, i = 0,,3 Tiap putaran, 2 kata pertama digunakan sebagai input terhadap fungsi F, yang juga mengambil nomor putaran sebagai masukan. Kata ketiga di XOR kan dengan keluaran dari F dan dirotasi ke kanan 1 bit. Kata keempat dirotasikan ke kiri 1 bit dan di XOR kan dengan kata keluaran kedua dari F. Terakhir, kedua potongan ditukar. (F r,0,f r,1 ) = F(R r,0,r r,1,r) R r+1,0 = ROR(R r,2 F r,0,1) R r+1,1 = ROL(R r,3,1) F r,1 ) R r+1,2 = R r,0 R r+1,3 = R r,1 untuk r = 0,,15 dan dimana ROR dan ROL adalah fungsi untuk rotasi argument pertama ke kiri atau ke kanan. Kemudian, tahap whitening output membatalkan penukaran untuk putaran terakhir, dan melakukan XOR terhadap data dengan menggunakan 4 kata dari kunci. C i = R 16,(i+2) mod 4 K i+4 i = 0,...,3 Empat kata dari cipherteks kemudian ditulis sebagai 16 byte, c 0,,c Fungsi F Fungsi F adalah permutasi yang tergantung pada kunci pada nilai 64 bit. Memerlukan 3 argumen : 2 kata masukan R 0 dan R 1, dan nomor r digunakan untuk memilih subkey yang benar. R 0 dilewatkan melalui fungsi g,yang menghasillkan T 0. R 1 dirotasi ke kiri 8 bit dan kemudian dilakukan fungsi dan menghasilkan T 1. Hasil T 0 dan T 1 dikombinasikan menggunakan PHT dan 2 kata dari kunci ditambahkan T 0 = g(r 0 ) T 1 = g(rol(r 1,8)) F 0 = (T 0 + T 1 + K 2r+8 ) mod 2 32 F 1 = (T 0 + 2T 1 + K 2r+9 ) mod Fungsi g Masukan kata X dipisah menjadi 4 byte. Tiap byte menjalani S-box yang bergantung kepada kunci. Tiap S- box adalah permutasi 8-bit : membutuhkan masukan 8 bit dan memberikan keluaran 8 bit. Empat hasil tersebut diinterpretasikan sebagai komponen vector dengan panjang 4 GF(2 8 ), dan dikalikan oleh matriks MDS 4x4. - Penambahan Panjang Kunci Twofish dapat menerima kunci dengan panjang berapapun sampai 256 bit. Untuk ukuran kunci yang kurang, dilakukan padding pada akhir dengan nilai 0. Sebagai contoh, kunci dengan panjang 80-bit m 0,,m 9 akan diperpanjang dengan pengaturan m i = 0 untuk I = 10,,15, dan diperlakukan sebagai kunci 128-bit. D. Algoritma Rijndael Algoritma Rijndael ini adalah algoritma yang menjadi standard enkripsi baru menggantikan DES, yaitu Advanced Encryption Standard (AES). Algoritma ini dapat menerima masukan berupa blok berukuran 128 bit, dan kunci yang panjangnya bervariasi, diantara 128, 192, atau 256 bit. Metode yang digunakan untuk pemrosesan terdiri dari : - AddRoundKey - Putaran sebanyak Nr-1 kali. Proses yang terjadi pada tiap putaran adalah : a. SubByte b. ShiftRow c. MixColumn d. AddRoundKey

5 - Pada putaran terakhir : a. SubByte b. ShiftRow c. AddRoundKey mengalami pergeseran ke kiri sebanyak 2 kali, pada baris keempat mengalami pergeseran sebanyak 3 kali. Sebagai perbandingan, dapat dilihat perbandingan antara Tabel I dan Tabel II. Metode metode tersebut dapat dibagi menjadi beberapa layer, yaitu : key addition layer, byte substitution layer, diffusion layer. Tabel II. Matriks byte setelah shift row Gambar 10. Skema pemrosesan algoritma Rijndael A 0 A 4 A 8 A 12 A 1 A 5 A 9 A 13 A 2 A 6 A 10 A 14 A 3 A 7 A 11 A 15 Tabel I. Matriks byte yang diproses pada algoritma Rijndael - Byte Substitution Layer Layer penukaran byte menggunakan S-box yang berukuran 16x16. Gambar 11. S-box Contoh penggunaannya : misalkan ingin mengubah hex C2. Karena itu, cari C pada bagian X dan 2 pada bagian y sehingga didapatkan nilai Diffusion Layer Pada AES, diffusion layer mengandung 2 sublayer,transformasi ShiftRow dan MixColumn. Pada transformasi ShiftRow, baris pada matriks digeser sesuai dengan nomor barisnya. Pada baris pertama tidak mengalami pergeseran, pada baris kedua mengalami pergeseran ke kiri sebanyak 1kali, pada baris ketiga Pada MixColumn, terjadi transformasi linear yang menggabungkan tiap kolom pada state matriks. Karena tiap byte masukan mempengaruhi byte keluaran, operasi MixColumn merupakan elemen diffusi utama. Untuk melakukan MixColumn ini diperlukan operasi Galois Field (GF). Operasi yang dilakukan adalah GF(2 8 ). C C1 = C C A0 A5 A10 A15 - Key Addition Layer Dua masukan untuk layer Key Addition adalah matrix state yang berukuran 16 byte dan subkey yang juga berukuran 16 byte (128 bit). Kedua input tersebut dikombinasikan dengan menggunakan operasi XOR. III. PERCOBAAN Pada bab ini, akan dilakukan percobaan untuk membandingkan algoritma mana yang memberikan hasil yang lebih baik. Dalam hal ini, lebih baik dimaksudkan kepada lebih baik dalam hal memori yang terpakai dan waktu untuk melakukan enkripsi. Lingkungan pada percobaan ini adalah menggunakan: - Operating System : Windows XP - Bahasa Pemrograman : Java - Prosesor : AMD Athlon 64 X2 Dual Core Processor A. Rijndael Yang akan dibahas pertama- tama adalah rijndael. Untuk implementasinya, menggunakan package yang ada pada Java yang digunakan untuk keamanan, yaitu Java Cryptographic Extension dan juga menggunakan referensi dari internet. Berikut adalah source code nya : import gnu.crypto.cipher.rijndael; import java.io.unsupportedencodingexception; import java.lang.reflect.array; import java.security.invalidkeyexception; public class Algo public static String enkrip (String plainteks, String kunci) throws InvalidKeyException, UnsupportedEncodingException byte[] ki; byte[] plain ;

6 Rijndael rij = new Rijndael(); ki = kunci.getbytes(); byte[] hasil; Object kobjek = rij.makekey(ki, 16); if (plainteks.length() % 16!= 0) while (plainteks.length() % 16!= 0) plainteks += " "; plain = plainteks.getbytes("utf8"); hasil = new byte[plainteks.length()]; for (int i = 0 ;i < Array.getLength(plain); i+= 16) rij.encrypt(plain, i, hasil, i, kobjek, 16); String shasil = new String(hasil); long sisa = System.currentTimeMillis() - awal; System.out.println("Waktu untuk melakukan eksekusi : " + sisa +" milidetik"); return shasil; public static void main(string argv[]) throws Exception String masukan = "fds,famsdnmlkfsdaflksd srfsjkdrhwaeih sfkjsdahfkasl wierfhwirhewa krfhwifw krfhwlearhwaek srfhewiarh fwearuiwe hrfiwae weuirohawer"; String kunci = " "; String hasil = enkrip(masukan,kunci); long selisih = System.currentTimeMillis() - awal; System.out.println("Masukan : "+masukan+ " \nkunci : "+kunci+" memberikan hasil:"); System.out.println(hasil); System.out.println("Memori yang digunakan : "+ (Runtime.getRuntime().totalMemory()- Runtime.getRuntime().freeMemory()) +" byte"); Untuk pemrosesan dengan algoritma Rijndael pada percobaan ini, diperlukan sebuah library dari gnu.crypto, yang bisa diperoleh dari internet. gnu.crypto yang dipakai adalah gnu.crypto versi Dalam pemrograman, dipakai alat bantu pemrograman yaitu Netbeans versi Pada proses enkripsi, diambil parameter masukan berupa 2 buah string. 1 string sebagai plainteks dan 1 string sebagai kunci. String yang akan dijadikan bahan enkripsi adalah : fds,famsdnmlkfsdaflksd srfsjkdrhwaeih sfkjsdahfkasl wierfhwirhewa krfhwifw krfhwlearhwaek srfhewiarh fwearuiwe hrfiwae weuirohawer. Sedangkan kunci yang dipakai adalah Hasil yang diperoleh dapat dilihat pada gambar 12 : Gambar 12. Tampilan hasil dengan menggunakan algoritma Rijndael Terlihat bahwa pemrosesan memakan waktu detik dan memori yang digunakan adalah byte. B. Twofish Pada pemrosesan dengan twofish, dibuat sebuah program untuk melakukan enkripsi sebuah teks dengan menggunakan algoritma Twofish. Pada pembuatannya, diperlukan sebuah library gnu.crypto.pada pembuatan program ini, pengembangan dilakukan dengan menggunakan gnu-crypto import gnu.crypto.cipher.twofish; import java.io.unsupportedencodingexception; import java.lang.reflect.array; import java.security.invalidkeyexception; public class Algoritma public static String enkrip (String plainteks, String kunci) throws InvalidKeyException, UnsupportedEncodingException byte[] ki; byte[] plain ; Twofish duaikan = new Twofish(); ki = kunci.getbytes(); byte[] hasil; Object kobjek = duaikan.makekey(ki, 16); if (plainteks.length() % 16!= 0) while (plainteks.length() % 16!= 0) plainteks += " "; plain = plainteks.getbytes("utf8"); hasil = new byte[plainteks.length()]; for (int i = 0 ;i < Array.getLength(plain); i+= 16) duaikan.encrypt(plain, i, hasil, i, kobjek, 16); String shasil = new String(hasil); long sisa = System.currentTimeMillis() - awal; float selisih = sisa/1000f; System.out.println("Waktu untuk melakukan eksekusi : " + selisih +" detik"); return shasil; public static void main(string argv[]) throws Exception String masukan = "fds,famsdnmlkfsdaflksd srfsjkdrhwaeih sfkjsdahfkasl wierfhwirhewa krfhwifw krfhwlearhwaek srfhewiarh fwearuiwe hrfiwae weuirohawer String kunci = " "; String hasil = enkrip(masukan,kunci);

7 long selisih = System.currentTimeMillis() - awal; System.out.println("Masukan : "+masukan+ " \nkunci : "+kunci+" memberikan hasil:"); System.out.println(hasil); System.out.println("Memori yang digunakan : "+ (Runtime.getRuntime().totalMemory()- Runtime.getRuntime().freeMemory()) +" byte"); String yang akan dienkripsi adalah sama seperti pada percobaan dengan menggunakan Rijndael, yaitu fds,famsdnmlkfsdaflksd srfsjkdrhwaeih sfkjsdahfkasl wierfhwirhewa krfhwifw krfhwlearhwaek srfhewiarh fwearuiwe hrfiwae weuirohawer Kunci yang digunakan adalah kumpulan angka, yaitu Pada source program, terlihat bahwa dipakai sebuah fungsi untuk melakukan enkripsi dengan menerima masukan berupa 2 buah string, masing-masing berguna sebagai plainteks dan kunci. Hasil percobaan dapat dilihat pada gambar 13: REFERENSI Halaman website GNU-crypto : diakses pada tanggal 19 Maret 2011 Schneier,Bruce,Kelsey,John,Whiting,Doug,Wagner,David,Hall,Chris,Fe rguson,niels (1999).The Twofish Encryption Algorithm: A 128-Bit Block Cipher. United States : Wiley. Paar,Christof, Pelzl,Jan (2010). Understanding Cryptography: A Textbook for Students and Practitioners. New York : Springer. Slide kuliah mengenai block cipher : Halaman website mengenai stream cipher : diakses pada Halaman website mengenai mode blok CBC, diakses pada Halaman website mengenai mode blok ECB, diakses pada Halaman website mengenai mode blok CFB, diakses pada Halaman website mengenai mode blok OFB, diakses pada Gambar 13. Hasil percobaan dengan menggunakan algoritma Twofish Memori yang digunakan adalah byte, sedangkan waktu eksekusi adalah : detik IV.KESIMPULAN Dari hasil percobaan, terlihat bahwa penggunaan memori ketika menggunakan algoritma Twofish lebih banyak dibandingkan ketika menggunakan algoritma Rijndael, yaitu byte pada Twofish dan byte pada Rijndael dengan menggunakan kunci dan plainteks yang sama. Sedangkan waktu eksekusi yang dilakukan lebih cepat jika dilakukan dengan menggunakan algoritma Twofish, yaitu 15 milidetik, sedangkan algoritma Rijndael memerlukan waktu 16 milidetik. Perbedaan pada waktu pemrosesan algoritma tidak terlalu dipermasalahkan, tetapi pada perbedaan memori terlihat bahwa Rijndael menggunakan memori yang lebih sedikit dibandingkan dengan Twofish. Perbedaan itu cukup terlihat ketika menggunakan mesin dengan memori dengan ukuran yang rendah. Sehingga, dapat disimpulkan bahwa Rijndael merupakan algoritma yang lebih baik untuk digunakan dalam melakukan enkripsi. PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 22 Maret 2011 Willy Setiawan

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Moch. Yusup Soleh / 13507051 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Candra Alim Sutanto Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro Introduction Block-cipher adalah skema algoritma sandi yang akan membagi-bagi plaintext

Lebih terperinci

2. Tipe dan Mode Algoritma Simetri

2. Tipe dan Mode Algoritma Simetri Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012 Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash

Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash Willy Setiawan - 13508043 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika. Cipher Blok JAFT Mario Tressa Juzar (13512016) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com Rama Febriyan (13511067) Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard)

Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard) Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard) Indra Mukmin NIM : 13506082 1) 1) Jurusan Teknik Informatika ITB, Bandung 40135,

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

Modern Cryptography. stream & block cipher

Modern Cryptography. stream & block cipher Modern Cryptography stream & block cipher DAY 04 - KEAMANAN DATA ANGGA PURWOKO Diagram Blok Kriptografi Modern Secure Network Protocols Confidentiality Data Integrity Authentication Non- Repudiation Encryption

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

Studi Mengenai Algoritma Skipjack dan Penerapannya

Studi Mengenai Algoritma Skipjack dan Penerapannya Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Keamanan Sistem Komputer DES, AES, RSA

Keamanan Sistem Komputer DES, AES, RSA Keamanan Sistem Komputer DES, AES, RSA Kunci Kunci Simetrik Kunci Asimetrik Kunci Publik Kunci Privat Kanal Aman : Kunci Bersama Blok Cipher Kriptografi Kunci Simetrik Pengirim dan penerima menggunakan

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE Abstrak PERBANDINGAN ALGORITA KRIPTOGRAFI DES DENGAN ICE Nama: Ricky Gilbert Fernando NI: 13505077 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if15077@students.if.itb.ac.id

Lebih terperinci

Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform

Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform Midian Octaviano Gurning Prodi S1 Sistem Komputer, Fakultas Teknik, Universitas

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael

Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael Trihastuti Yuniati Jurusan Informatika Fakultas MIPA, UNS Jl. Ir. Sutami 36 A Kentingan Surakarta

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Edy Rahman Syahputra Program Studi Sistem Informasi Sekolah Tinggi Teknik Harapan

Lebih terperinci

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish

Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish Ratih Laboratorium Ilmu Rekayasa dan Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika,

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Kriptografi untuk Huruf Hiragana

Kriptografi untuk Huruf Hiragana Kriptografi untuk Huruf Hiragana Nabilah Shabrina Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia if8087@if.itb.ac.id

Lebih terperinci

CARA KERJA SERANGAN XSL

CARA KERJA SERANGAN XSL CARA KERJA SERANGAN XSL Muhammad Amrimirza NIM : 13506003 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16003@students.if.itb.ac.id Abstrak Pada saat ini

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA

Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA Adityo Jiwandono, 13507015 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi

Lebih terperinci

Enkripsi Block Cipher 16 bit dengan bantuan Beatty Sequence dari Bilangan Prima dan Implementasinya pada Mode ECB

Enkripsi Block Cipher 16 bit dengan bantuan Beatty Sequence dari Bilangan Prima dan Implementasinya pada Mode ECB Enkripsi Block Cipher 16 bit dengan bantuan Beatty Sequence dari Bilangan Prima dan Implementasinya pada Mode ECB Akbar Gumbira 13508106 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES Mohammad Gilang Kautzar NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if115101@students.if.itb.ac.id

Lebih terperinci

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Algoritma Cipher Block RG-1

Algoritma Cipher Block RG-1 Algoritma Cipher Block RG-1 Feryandi Nurdiantoro (13513042) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia feryandi@gmail.com

Lebih terperinci

JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS

JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS Jumrotul Nafidah [1412120204] 1, Mochamad Abdul Rifa i[1412120257] 2, Ika Budi Prasetyo [1412120171]

Lebih terperinci

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi yang semakin maju, telah membuat perubahan besar pada media digital. Perubahan ini membuat sebagian berkas pada media cetak berubah

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Sejarah Kriptografi

BAB II LANDASAN TEORI. 2.1 Sejarah Kriptografi 2. Merancang suatu sistem pengamanan data dengan menggunakan algoritma Gost yang dapat mengenkripsi dan mendekripsi data yang diimplementasikan dalam bahasa pemrograman Visual Basic 6.0. 3. Melakukan uji

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung LUX HASH FUNCTION Brian Al Bahr NIM: 13506093 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if16093@students.if.itb.ac.id,

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci

Algoritma Kriptografi Modern

Algoritma Kriptografi Modern Algoritma Kriptografi Modern (Bagian 1) Pertemuan 4 1 Diagram Blok Kriptografi Modern Secure Network Protocols Confidentiality Data Integrity Authentication Non- Repudiation Encryption MACs MICs Challenge

Lebih terperinci