Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi
|
|
|
- Liana Hartanto
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Super Enkripsi Dengan Menggunakan Cipher Substitusi dan Cipher Transposisi Shanny Avelina Halim ( ) Program Studi Teknik Informatika Institut Teknologi Bandung Abstrak Pada makalah ini hanya akan dibahas mengenai kriptografi yang dilakukan dengan menggunakan kertas dan pena, dan merupakan algotitma klasik, yaitu cipher substitusi, cipher transposisi, dan super enkripsi. Super enkripsi dapat dilakukan dengan menggunakan dua jenis cipher sederhana, yaitu cipher substitusi dan cipher transposisi. Dalam dokumen ini akan dibahas mengenai cara melakukan cara melakukan enkripsi dan dekripsi dengan menggunakan super enkripsi, yaitu dengan menggunakan dua jenis cipher tersebut. Selain itu juga akan dilakukan analisis mengenai super enkripsi yang akan dibahas. Kata Kunci: super enkripsi, cipher substitusi, cipher transposisi, exhaustive key search, brute force, plainteks, cipherteks. 1. PENDAHULUAN Super Enkripsi dapat dilakukan dengan cara mengombinasikan dua buah metode cipher sederhana, yaitu cipher substitusi dan cipher transposisi. Hal tersebut dilakukan dengan tujuan untuk memperoleh cipher yang lebih kuat daripada hanya menggunakan satu cipher saja sehingga tidak mundah untuk dpecahkan. 2. CIPHER SUBSTITUSI Algoritma ini mula-mula digunakan oleh kaisar Romawi, Julius Caesar sehingga sering disebut caesar cipher. Cipher substitusi dapat dilakukan dengan cara mengganti sebuah karakter dengan karakter lain yang ada pada susunan abjad. Hal tersebut juga dapat dilakukan dengan menggunakan susunan karakter ASCII. Banyaknya pergeseran huruf yang dilakukan merupakan kunci untuk melakukan enkripsi dan dekripsi. Misalnya pergeseran huruf adalah 4, maka kuncinya adalah k = 4, sehingga akan didapat tabel substitusi Contoh: P i = A B C D E F G H I J C i = E F G H I J A B C D Plainteks tersebut akan dienkripsi menjadi cipherteks berikut: WECE FIVEHE HC FERHYRA Bila kita mengkodekan huruf abjad dengan angka yang berurutan, yaitu: A = 0, B = 1, dan seterusnya sampai Z = 25, maka akan didapat rumus enkripsi C i = E(P i ) = (P i + k) mod 26...(1) Sedangkan rumus untuk dekripsinya adalah sebagai berikut: P i = D(C i ) = (C i - k) mod 26...(2) dengan C adalah cipherteks yang akan diperoleh, P adalah plainteks mula-mula, E(P i ) adalah fungsi untuk melakukan enkripsi, D(C i ) adalah fungsi untuk melakukan dekripsi, dan k adalah kunci yang merupakan banyaknya pergeseran huruf. Untuk melakukan enkripsi dan dekripsi dengan menggunakan karakter ASCII yang terdiri dari 256 buah karakter, maka persamaan enkripsi (1) dan persamaan dekripsi (2) di atas dapat ditulis kembali menjadi: dan C i = E(P i ) = (P i + k) mod (3) P i = D(C i ) = (C i - k) mod (4) Cipher substitusi adalah jenis cipher yang sangat sederhana sehingga amat mudah untuk dipecahkan. Cara yang paling baik adalah menggunakan metode exhaustive key search, yaitu mendaftarkan semua kemungkinan kunci yang ada dan memilih kunci yang ada. Dengan menggunakan metode ini semua kemungkinan kunci yang ada didaftarkan di dalam sebuah tabel kemungkinan kunci, yaitu 26 buah kunci untuk karakter abjad dan 256 buah kunci untuk karakter ASCII. Misalkan ada sebuah potongan cipherteks GZQFS dan terdapat asumsi bahwa plainteks tersebut disusun dengan menggunakan Bahasa Indonesia, maka yang
2 perlu dilakukan adalah dekripsi cipherteks tersebut dengan menggunakan metode exhaustive key search, yaitu mencari semua solusi yang mungkin sehingga hasil akhirnya akan didapatkan 26 buah kunci mulai dari k = 0 sampai dengan k = 25. Proses tersebut akan memberikan hasil k = 1 >> FYPER k = 2 >> EXODQ k = 3 >> DWNCP k = 4 >> CVMBO k = 5 >> BULAN k = 6 >> ATKZM k = 7 >> ZSJYL k = 8 >> YRIXK k = 9 >> XQHWJ k = 10 >> WPGVI k = 11 >> VOFUH k = 12 >> UNETG k = 13 >> TMDSF k = 14 >> SLCRE k = 15 >> RKBQD k = 16 >> QJAPC k = 17 >> PIZOB k = 18 >> OHYNA k = 19 >> NGXMZ k = 20 >> MFWLY k = 21 >> LEVKX k = 22 >> KDUJW k = 23 >> JCTIV k = 24 >> IBSHU k = 25 >> HARGT k = 26 >> GZQFS Dengan melihat hasil dekripsi di atas, maka akan didapat sebuah kata yang masuk akal dalam Bahasa Indonesia, yaitu kata bulan pada kunci dekripsi k = 5. Yang perlu dilakukan adalah melakukan dekripsi terhadap semua bagian cipherteks dengan menggunakan kunci k = 5 tersebut. Metode lain yang dapat digunakan adalah metode analisis frekuensi. Dengan metode ini, dibuat tabel yang berisi masing-masing huruf beserta jumlah kemunculannya, lalu disesuaikan dengan menggunakan karakter-karakter yang sering muncul dalam bahasa yang bersangkutan. Contoh di bawah ini adalah sebuah cipherteks yang disusun dari plainteks dalam Bahasa Indonesia VDBD WLGDN DGD GL EDQGXQJ Cipherteks di atas tidak diketahui panjang kuncinya, maka yang dapat dilakukan adalah membuat tabel kemunculan masing-masing karakter. V = 1 D = 6 B = 1 W = 1 L = 2 G = 4 N = 1 E = 1 Q = 2 X = 1 J = 1 Berdasarkan hasil yang didapat, huruf D adalah yang paling banyak sehingga kita dapat coba untuk menggantinya dengan huruf A karena huruf A adalah huruf yang paling banyak muncul dalam Bahasa Indonesia. VABA WLGAN AGA GL EAQGXQJ Huruf G pada cipherteks kemungkinan besar adalah huruf D, P, atau S karena dalam Bahasa Indonesia hanya ada kata ADA, APA, atau ASA yang memiliki makna. Selanjutnya, kata dari Bahasa Indonesia yang terdiri dari 2 huruf hampir dapat dipastikan bahwa huruf keduanya adalah huruf vokal. Kata yang paling sering muncul adalah kata DI dan KE. Dari 2 argumen tersebut, yang paling memungkinkan adalah huruf D dan huruf vokal I. Kemudian hanya perlu mengganti huruf G pada cipherteks dengan huruf D, dan huruf L pada cipherteks menjadi huruf I. VABA WIDAN ADA DI EAQDXQJ Sampai sini kriptanalis harus mulai menebak huruf selanjutnya. Huruf lain yang cukup sering muncul dalam Bahasa Indonesia adalah huruf N sehingga kriptanalisis dapat mencoba mengganti huruf Q pada cipherteks dengan huruf N. VABA WIDAN ADA DI EANDXNJ Kata terakhir dapat dipastikan adalah nama tempat, dan karakter X dapat dipastikan adalah huruf vokal karena dalam Bahasa Indonesia tidak ada 4 buah konsonan dengan komposisi ND*N sehingga huruf X pada cipherteks dapat diganti dengan huruf vokal U, E, atau O. Bila huruf U yang dimasukkan, maka dapat diketahui bahwa kata yang terakhir adalah BANDUNG. VABA WIDAN ADA DI BANDUNG Dengan mempertimbangkan jenis huruf kemunculannya jarang pada Bahasa Indonesia, kriptanalisis dapat mengetahui bahwa kata kedua adalah TIDAK dan kata pertama adalah kata SAYA sehingga isi plainteks tersebut dapat dibaca, yaitu: SAYA TIDAK BERADA DI BANDUNG. Jenis cipher substitusi lain seperti cipher abjad-tunggal atau cipher substitusi poligram tidak akan dibahas di dalam makalah ini 3. CIPHER TRANSPOSISI Cipher Transformasi dapat dilakukan dengan cara mengubah susunan karakter pada plainteks sehingga menjadi susunan karakter atau kata baru yang tidak memiliki makna. Jumlah total karakter dan jumlah masing-masing karakter pada plainteks sama dengan jumlah total karakter dan jumlah masing-masing karakter pada cipherteksnya karena hanya mengubah susunan karakter saja.
3 Enkrispi dengan menggunakan cipher transposisi yang paling sederhana dapat dilakukan dengan cara membagi karakter pada plainteks ke dalam beberapa blok berisi karakter dengan kunci enkripsi dan dekripsinya adalah jumlah karakter pada tiap-tiap blok. Untuk melakukan dekripsi, karakter pada cipherteks juga dibagi ke dalam beberapa blok namun pembaginya belum tentu adalah kunci mula-mula, dan jumlah karakter pada tiap-tiap blok yang baru belum tentu sama dengan jumlah karakter pada blok awal. Misalnya ada sebuah plainteks A B C D E F G H I J. Bila plainteks tersebut dienkripsi dengan kunci yang merupakan hasil baginya seperti k = 5, plainteks tersebut ditulis secara horizontal dengan lebar kolom tetap, yaitu 5. A B C D E F G H I J Kemudian cipherteksnya akan dibaca secara vertikal menjadi: A F B G C H D I E J Untuk melakukan dekripsi, cipherteks tersebut hanya perlu dienkripsi sekali lagi karena algoritma yang digunakan sama. Namun kunci yang digunakan adalah hasil bagi dari panjang karakter dalam plainteks, yaitu 10 dengan panjang kunci mula-mula, yaitu 5, sehingga didapat kunci yang baru, yaitu 2. Cipherteks tersebut kemudian ditulis secara horizontal dengan lebar kolom tetap, yaitu 2. A F B G C H D I E J Kemudian plainteksnya akan didapat bila pembacaan dilakukan secara vertikal. A B C D E F G H I J Bila kunci mula-mula bukan merupakan hasil baginya, maka ada maka ada 2 cara yang dapat dilakukan. Cara yang pertama adalah menambahkan karakter yang sama dan tidak bermakna di ujung plainteks sampai jumlahnya merupakan kelipatan dari kunci. Misalnya kunci untuk plainteks yang sama adalah k = 3. Maka kita perlu menambahkan 2 buah karakter agar jumlahnya sesuai. A B C D E F G H I J Z Z sehingga bila dilakukan enkripsi jumlah karakter untuk tiap bloknya akan sama. A B C D E F G H I J Z Z Dengan demikian, cipherteks yang didapat adalah A D G J B E H Z C F I Z Dekripsinya dilakukan dengan cara yang sama dengan proses enkripsi. Hanya saja kunci yng baru nilainya adalah 4. A D G J B E H Z C F I Z Selanjutnya dengan pembacaan secara vertikal, akan didapat plainteks mula-mula. A B C D E F G H I J Z Z Cara lain yang dapat kita lakukan adalah dengan melakukan enkripsi secara langsung tanpa menambah jumlah karakter, namun dengan menggunakan cara yang ini, proses dekripsinya menjadi lebih sulit untuk dilakukan. A B C D E F G H I J Di ujungnya tidak ditambahkan karakter baru sehingga dari blok-blok tersebut akan didapatkan cipherteks A D G J B E H C F I Dari cipherteks di atas, didapat 1 buah blok yang karakternya penuh, dan berisi 4 buah karakter yaitu A D G J, serta 2 buah blok tidak penuh yang masingmasing hanya berisi 3 karakter, yaitu karakter B E H dan C F I. Proses dekripsi dilakukan dengan cara menuliskan kembali isi dari cipherteks dengan jumlah barisnya didapat dari rumus N div k...(5) dengan N adalah panjang karakter dan k adalah panjang kunci. Dengan demikian, hasil yang didapat adalah 10 div 3 = 3. Selanjutnya rincian jumlah karakter untuk tiap bari adalah sebagai berikut. Sisa dari N div k adalah 1, maka hanya 1 baris yang berisi karakter penuh
4 sejumlah (N div k) + 1 = 4, dan baris sisanya hanya berisi sejumlah karakter tidak penuh, yaitu sebanyak N div k = 3 karakter. Sehingga penulisannya adalah A D G J B E H C F I Selanjutnya yang perlu dilakukan hanya membaca blok-blok tersebut secara vertikal sehingga akan didapat plainteks semula. A B C D E F G H I J Bila kita tidak mengetahui kunci pada cipher transposisi, proses untuk memecahkan cipherteksnya menjadi lebih lama karena tidak seperti cipher substitusi yang bisa menggunakan hanya sebagian isi saja dari plainteks, cipher transposisi memerlukan seluruh isi dari plainteks tersebut. Hal tersebut disebabkan oleh perubahan letak suatu huruf pada plainteks, sehingga mungkin saja huruf kedua dari kata pertama yang dicari ada pada setengah terakhir bagian cipherteks, dan seterusnya. Jumlah total kemungkinan paling banyak kunci yang harus dicoba untuk memecahkan cipherteks yang menggunakan cipher transposisi dengan membagi ke dalam blok dengan menambahkan karakter tambahan adalah: N 1...(6) dengan N adalah panjang karakter dalam plainteks atau sejumlah karakter pada cipherteks. Sedangkan jumlah paling banyak kunci yang harus dicoba untuk memecahkan cipherteks yang tidak menambahkan karakter tambahan adalah sebanyak panjang karakter pada plainteks atau cipherteks. Selain membagi isi plainteks mejadi beberapa blok ada jenis cipher transposisi yang lain, yaitu disusun diagonal ke bawah dan ke atas. Misalnya terdapat plainteks berikut: Plainteks tersebut kemudian disusun secara diagonal S B D B U A A E A A I A D N Y R D N G Berdasarkan susunan di atas, akan didapat cipherteks SBDBUAAEAAIADNYRDNG Selain itu masih banyak lagi jenis-jenis cipher transposisi yang lainnya karena jenis-jenis pertukaran karakter pada cipher ini dapat ditentukan sendiri oleh pembuat cipherteks tersebut, dan jenis-jenis cipher lain tersebut tidak akan dibahas lebih lanjut di dalam makalah ini. 4. SUPER ENKRIPSI Super enkripsi adalah salah satu kriptografi berbasis karakter yang menggabungkan cipher substitusi dan cipher transposisi. Hal tersebut bertujuan utnuk mendapatkan cipher yang lebih kuat dari hanya menggunakan satu cipher saja, sehingga tidak mudah untuk dipecahkan. Enkripsi dan dekripsi dapat dilakukan dengan urutan cipher substitusi kemudian cipher transposisi, atau sebaliknya. Super enkripsi dapat dilakukan dengan menggunakan kedua cipher tersebut secara berulang-ulang, namun pada makalah ini hanya akan dibahas mengenai proses enkripsi dan dekripsi satu kali dengan menggunakan cipher substitusi dan satu kali dengan menggunakan cipher transposisi. 4.1 Enkripsi Super enkripsi dapat dilakukan dengan melakukan enkripsi dengan menggunakan kedua cipher tersebut secara berurutan. Misalnya ada sebuah plainteks sebagai berikut. Plainteks tersebut akan dienkripsi dengan menggunakan kunci k = 3. Mula-mula lakukan enkripsi dengan menggunakan dengan menggunakan cipher substitusi sehingga akan didapatkan cipherteks sebagai berikut. VDBD EHUDGD GL EDQGXQJ Selanjutnya enkripsi kembali cipherteks tersebut dengan menggunakan cipher transposisi dengan panjang kunci yang sama, yaitu 3 sehingga akan didapatkan hasil sebagai berikut. V D B D E H U D G D G L E D Q G X Q J X X Di akhir ditambahkan dua buah karakter tambahan, yaitu 2 buah huruf X. Huruf X dipilih karena jumlahnya hanya 1 buah saja. Karena cipherteks tersebut didapatkan juga dengan menggunakan cipher substitusi, pemilihan huruf X dapat menyulitkan
5 kriptanalisis untuk memecahkan cipherteks tersebut dengan menggunakan metode analisis frekuensi karena adanya perubahan jumlah untuk jumlah karakter X. Selanjutnya hanya perlu membaca blokblok di atas dan akan didapat cipherteks akhir sebagai berikut. 4.2 Dekripsi VDUDEGJDEDGDXXBHGLQQX Untuk mengembalikan cipherteks tersebut menjadi plainteks yang memiliki makna, kita hanya perlu melakukan dekripsi secara berurutan dengan menggunakan cipher substitusi dan cipher transposisi namun urutannya dekripsinya ditukar. Mula-mula lakukan dekrispi dengan menggunakan cipher transposisi dengan jumlah kolom yang ada adalah 21 dibagi 3, yaitu 7 sehingga akan didapatkan blok-blok V D U D E G J D E D G D X X B H G L Q Q X Berdasarkan blok yang ada di atas, akan didapatkan cipherteks baru VDBDEHUDGDGLEDQGXQJXX Karena kita tidak tahu apakah dua karakter di akhir merupakan karakter tambahan atau bukan, maka kita tidak bisa langsung menghilangkan karakter tersebut. Selanjutnya cipherteks tersebut didekripsi sekali lagi dengan menggunakan cipher substitusi dengan panjang kunci k = 3 sehingga akan kita dapatkan plainteks SAYABERADADIBANDUNGUU Dengan cepat dapat kita pisah plainteks tersebut menjadi susunan kata yang memiliki makna sebagai berikut. UU Saat ini dapat dipastikan bahwa dua huruf di belakang plainteks adalah karakter tambahan karena kata tersebut tidak memiliki makna yang bersesuaian dengan isi plainteks yang lain sehingga kita bisa menghilangkannya. Bila kita tidak menambahkan karakter tambahan di ujung plainteks, maka akan didapat cipherteks yang jumlah karakternya sama dengan jumlah karakter pada plainteks awal sehingga cipherteks skhir yang didapat adalah VDUDEGJDEDGDXBHGLQQ dan bila dilakukan dekripsi terhadap cipherteks tersebut dengan menggunakan cipher transposisi, maka akan didapatkan cipherteks baru, yaitu sebagai berikut. VDBDEHUDGDGLEDQGXQJ dan dapat dipastikan bahwa tidak ada karakter tambahan pada cipherteks tersebut sehingga kita hanya perlu untuk melakukan dekripsi dengan menggunakan cipher substitusi sehingga akan didapatkan plainteks mula-mula tanpa adanya karakter tambahan. SAYABERADADIBANDUNG Plainteks tersebut kemudian dipisahkan menjadi katakata dalam Bahasa Indonesia yang dapat diketaui, yaitu: Untuk melakukan enkripsi dan dekripsi dengan urutan yang sebaliknya, proses yang dilakukan sama, namun urutannya terbalik. 4.3 Analisis Ada beberapa keuntungan yang didapat dengan menggunakan super enkripsi dibandingkan dengan hanya menggunakan cipher substitusi atau cipher transposisi saja, yaitu cipherteks yang dihasilkan dari super enkripsi lebih sulit untuk dipecahkan karena proses enkripsinya dilakukan sebanyak dua kali atau lebih sehingga cipherteks yang dihasilkan juga jumlahnya sebanyak dua buah atau lebih. Selain itu, dengan banyaknya jenis cipher transposisi yang dapat digunakan, kemungkinan dari solusi yang harus dibuat untuk memecahkan cipherteks tersebut juga menjadi lebih banyak. Namun sama seperti cipher substitusi dan cipher transposisi, cipherteks yang dibuat dengan menggunakan super enkripsi sederhana, yaitu dengan menggunakan cipher substitusi dan cipher transposisi dengan pembagian blok, pasti dapat dipecahkan dengan metode brute force, yaitu dengan mencoba semua kemungkinan kunci yang ada, walaupun dalam proses pemecahannya memerlukan waktu yang sangat lama. 3. HASIL DAN PEMBAHASAN Cipherteks yang dibuat dengan menggunakan super enkripsi, yaitu cipher substitusi dan cipher transposisi dengan menggunakan pembagian blok pasti dapat dipecahkan dengan menggunaka metode brute force, yaitu mencoba semua kemungkinan kunci yang ada. Jumlah paling banyak kunci yang harus dicoba adalah
6 sebanyak: 2 x K substitusi x K transposisi...(7) dengan K substitusi adalah jumlah paling banyak kunci pada cipher substitusi, yaitu 26 buah, dan K transposisi adalah jumlah paling banyak kunci pada cipher transposisi, yaitu sebanyak persamaan (6) atau sebanyak panjang karakter pada plainteks. Hasil kali dari kunci cipher substitusi dan cipher transposisi tersebut harus dikalikan kembali dengan bilangan 2 karena adanya 2 buah urutan yang mungkin dilakukan untuk membuat cipherteks tersebut, yaitu cipher substitusi dahulu kemudian cipher transposisi, dan sebaliknya. 4. KESIMPULAN Kesimpulan dari pembahasan yang telah dilakukan tersebut adalah: 1. Super enkripsi sederhana pasti dapat dipecahkan dengan metode brute force, yaitu mencoba semua kemungkinan kunci yang ada. 2. Super enkripsi lebih sulit dipecahkan dengan daripada hanya menggunakan cipher substitusi atau cipher transposisi saja karena jumlah kunci yang harus dicoba lebih banyak. DAFTAR REFERENSI [1] R. Munir, Diktat Kuliah IF5054 Kriptografi, Program Studi Teknik Informatika Institut Teknologi Bandung, [2]... ma%20kriptografi%20klasik%20(lanjutan).ppt [3]... y/bab_2.pdf
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: [email protected] Abstract Konversi berbagai
Metode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Vigènere Chiper dengan Modifikasi Fibonacci
Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: [email protected] Abstrak - Vigènere chiper merupakan salah
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
TRIPLE VIGENÈRE CIPHER
TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : [email protected]
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
MAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom
Beberapa Algoritma Kriptografi Klasik Haida Dafitri, ST, M.Kom Playfair Cipher Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada
Algoritma Enkripsi Playfair Cipher
Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 [email protected] Abstrak Kriptografi adalah ilmu
Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper
Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper Indra Mukmin Jurusan Teknik Informatika ITB, Jalan Ganesha 10 Bandung 40132, email: [email protected] Abstraksi
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad
31 BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION III.1 VIGÈNERE CIPHER Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Analisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract Seiring dengan pesatnya perkembangan teknologi
BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Studi dan Implementasi Algoritma Inverse Generator Cipher
Studi dan Implementasi Algoritma Inverse Generator Cipher Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract Vigenere Cipher
Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher
H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: [email protected], [email protected] Abstract Playfair Cipher memiliki banyak
Blok Cipher JUMT I. PENDAHULUAN
Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung
Enkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Tipe dan Mode Algoritma Simetri (Bagian 2)
Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: [email protected] Abstract Kriptografi
Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler
Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Modifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : [email protected]
Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi
Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: [email protected] Abstract Permasalahan
Kriptografi untuk Huruf Hiragana
Kriptografi untuk Huruf Hiragana Nabilah Shabrina Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Departemen Teknik Informatika Institut Teknologi Bandung 2004
Bahan Kuliah ke-16 IF5054 Kriptografi Algoritma Knapsack Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054 Kriptografi 1 16. Algoritma
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
KRIPTOGRAFI DAN KRIPTANALISIS KLASIK
KRIPTOGRAFI DAN KRIPTANALISIS KLASIK Raka Mahesa (13508074) Teknik Informatika, Institut Teknologi Bandung Jln. Ganesha No. 10, Bandung [email protected] ABSTRAK Kriptologi terus berkembang
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Penerapan Vigenere Cipher Untuk Aksara Arab
Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Algoritma Kriptografi Klasik Baru
Algoritma Kriptografi Klasik Baru William - 13508032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga
Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).
IF5054 Kriptografi 1 Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). Ditemukan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16. Sudah
Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah
Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas
Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok
Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok Ardian Franindo-NIM:13504106 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Playfair Cipher dan Shift Cipher
Add your company slogan Playfair Cipher dan Shift Cipher Kriptografi - Week 3 Aisyatul Karima, 2012 LOGO Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman
Teknik Transposisi / Permutasi. Kriptografi
Teknik Transposisi / Permutasi Kriptografi Kelompok 4 1. Deni Salvana E. (A11.2010.05204) 2. Ghulam Maulana R (A11.2010.05499) 3. Moh. Yusud Bakhtiar (A11.2010.05763) 4. Putranto Adhi N (A11.2010.05741)
Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya
Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan
Vigenere Minimum-Prime Key-Adding Cipher
Vigenere Minimum-Prime Key-Adding Cipher Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: [email protected] Abstraksi Akhir-akhir ini, keamanan data dan berkas yang dikirimkan
Studi dan Perbandingan Berbagai Macam Algoritma Cipher Transposisi
Studi dan Perbandingan Berbagai Macam Algoritma Cipher Transposisi Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract Masalah pengiriman
Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter
Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Tessa Ramsky - NIM : 13504124 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10 Bandung Email: [email protected]
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB
PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB Tonni Limbong Dosen Tetap Program Studi S1-Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan Email
Vigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher
Vigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract
Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.
Cipher Blok JAFT Mario Tressa Juzar (13512016) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected] Rama Febriyan (13511067) Institut Teknologi Bandung, Jl. Ganesha
Cipher Jefferson. Abstraksi`
Cipher Jefferson Teguh Pamuji NIM : 13503054 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks
Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks Ahmad Zufri -13504044 1) Sekolah Teknik Elektro dan Informatika ITB, Bandung,40132, email: if14044@studentsifitbacid Abstract Semakin
ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE
Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program
PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA
PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Pengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
STUDI ALGORITMA SOLITAIRE CIPHER
STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected] Abstrak Penggunaan
Aplikasi Pewarnaan pada Vigener Cipher
1 Aplikasi Pewarnaan pada Vigener Cipher Denver - 13509056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Penerapan Kriptografi Pada Aplikasi Penyimpanan Dokumen Pribadi Berupa Teks Pada PC
Penerapan Kriptografi Pada Aplikasi Penyimpanan Dokumen Pribadi Berupa Teks Pada PC Pande Made Prajna Pradipa (13510082) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Secret Key Kriptosistem
Secret Key Kriptosistem Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND o Secret key kriptosistem (kriptosistem kunci rahasia) sering juga disebut dengan Sistem kriptografi simetrik,karena
Cipher Subtitusi Abjad Tunggal dengan Penyamarataan Frekuensi Hasil Enkripsi
Cipher Subtitusi Abjad Tunggal dengan Penyamarataan Frekuensi Hasil Enkripsi Tugas Makalah I IF 3058 Kriptografi, Semester II Tahun 2009 / 2010 Kevin Tirtawinata 135 07 097 Teknik Informatika ITB Email
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Two Square Cipher I. PENDAHULUAN
Two Square Cipher Risalah Widjayanti - 13509028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Serangan (Attack) Terhadap Kriptografi
Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap
Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)
Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Perancangan Cipher Baru untuk Huruf Korea (Hangul)
Perancangan Cipher Baru untuk Huruf Korea (Hangul) Nikodemus Adriel Limanthie/13510089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: [email protected]
Hill Cipher & Vigenere Cipher
Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang
Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
Algoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: [email protected]
Studi Perbandingan Secom Cipher Dan VIC Cipher Terhadap Algoritma Kriptography Kunci Simetri Klasik
Studi Perbandingan Secom Cipher Dan VIC Cipher Terhadap Algoritma Kriptography Kunci Simetri Klasik Abstraksi Indra Sakti Wijayanto 13504029 Program Studi Teknik Informatika Institut Teknologi Bandung
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]
Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML
Studi, Perbandingan Metode Steganografi, Metode Steganalisis pada Berkas HTML Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro Informatika Institut Teknologi Bandung,
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)
SKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Disusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Data Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
VIGENERE BIT SHIFT : SEBUAH PARADIGMA BARU
VIGENERE BIT SHIFT : SEBUAH PARADIGMA BARU Hably Robbi Wafiyya NIM : 13507128 Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail : [email protected]
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected] [email protected] [email protected]
Algoritma RSA dan ElGamal
Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan
BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
