ANALISA PROSES ENCRYPTION-DECRYPTION PORTABLE DEVICES BERDASARKAN ENERGI DAN JUMLAH INSTRUKSI
|
|
- Sri Hartono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 SOEWITO ANALISA PROSES ENCRYPTION-DECRYPTION PORTABLE DEVICES BERDASARKAN ENERGI DAN JUMLAH INSTRUKSI Universitas Multimedia Nusantara Tangerang - Banten Benfano Soewito, benfano@unimedia.ac.id Abstract Salah satu cara mengamankan komunikasi yang bersifat pribadi atau rahasia adalah dengan mengubah informasi yang akan dikirimkan dengan menggunakan enkripsi. Algoritma enkripsi membutuhkan komputasi yang sangat intensif dan membutuhkan energi yang cukup besar, padahal perangkat portabel memiliki batas-batas sumber daya komputasi dan keterbatasan energi atau baterai. Perangkat portabel yang di maksud disini adalah perangkat komunikasi yang menggunakan baterai sebagai sumber energi dan biasanya mempunyai mobilitas yang tinggi, sebagai contoh: laptop, PDA, dan cellular phone. Memilih enkripsi-dekripsi algoritma yang sesuai untuk diterapkan dalam perangkat portabel merupakan hal yang penting dan perlu diterapkan untuk mengamankan pertukaran informasi penting dan rahasia tanpa membebani sumber daya pada perangkat portabel tersebut secara berlebihan. Tulisan ini memberikan metodologi untuk mengevaluasi secara komprehensif enkripsi/dekripsi algoritma untuk perangkat portable berdasarkan energi, delay, dan storage. Hasil kerja kami didasarkan pada empat algoritma yang menganalisis power (energi) yang dibutuhkan untuk melakukan proses enkripsi / dekripsi, dan juga dapat dipakai untuk menganalisa aplikasi lainnya yang tersedia pada perangkat mobile. Index Terms Encryption, Decryption, Low-power, Performance estimation I. PENDAHULUAN Portable atau perangkat mobile telah berevolusi mula dari perangkat sederhana seperti MP3 player, sampai untuk sistem yang kompleks yang dapat bertukar informasi melalui jaringan seperti telepon selular, PDA dan Laptop. Banyak orang menggunakan perangkat ini untuk mentransfer sensitif informasi atau melakukan transaksi komersial. Menjaga informasi sensitif yang dikirimkan dari pengirim ke penerima, adalah sesuatu hal yang sangat penting. Untuk menjaga agar hacker tidak dapat mencuri informasi yang penting pada jaringan, maka enkripsi informasi adalah kebutuhan yang mutlak. Enkripsi mengubah informasi menjadi format yang tidak bisa dibaca, atau ditafsirkan oleh siapa pun kecuali penerima yang memiliki kunci dekripsi. Dekripsi adalah proses pengubahan informasi untuk dapat dibaca lagi. Teknologi enkripsi sangat kompleks dan membutuhkan pengetahuan komputasi yang mendalam untuk diterapkan dengan tepat dan benar. Penerapannya sering memerlukan hardware dan software tambahan, serta tambahan power (energi) untuk menjalankan sistemnya. Demikian juga di dalam teknologi nirkabel, pertukaran informasi sensitif melalui perangkat nirkabel 1 juga meningkat. Adalah sangat penting bahwa informasi sensitif yang akan dienkrip mengkonsumsi jumlah daya yang tidak berlebihan. Walaupun perkembangan dalam teknologi baterai sudah sangat mengagumkan tetapi dengan meningkatnya kompleksitas aplikasi maka membutuhkan daya yang lebih besar, sehingga kita tidak dapat mengharapkan dengan penambahan daya dari baterai untuk menjalankan proses enkripsi. Jadi, untuk menjamin pengoperasian menerapkan enkripsi algoritma yang memerlukan daya yang tidak besar, disini pengurangan konsumsi daya adalah sangat penting. Untuk memaksimalkan masa hidup baterai, seluruh applikasi didalam perangkat komunikasi mobile harus berorientasi pada daya elektronik yang rendah. Untuk membuat perangkat komunikasi yang berorientasi pada daya rendah, seorang teknisi harus sudah memikirkannya pada seluruh step didalam proses perancangan. Memilih algoritma yang tepat untuk diterapkan dalam perangkat komunikasi merupakan langkah penting untuk memaksimalkan masa pakai baterai. Dalam makalah
2 SOEWITO ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 ini kami mengevaluasi konsumsi daya dari beberapa Fig. 2. Run time trace (Jejak run time) Penulisan makalah ini di dorong oleh kenyataan bahwa, penerapan proses enkripsi pada perangkat komunikasi mobile akan berpengaruh pada kinerja baterai. Tujuan kami adalah untuk menemukan dan mengoptimalkan algoritmanya sehingga dapat meminimalkan konsumsi daya, delay proses, akses memori, dan penyimpanan. Susunan dalam makalah ini adalah sebagai berikut. Di bagian 2 membahas beberapa algoritma yang kita pilih untuk percobaan kami. Dalam bagian 3, membahas metodologi evaluasi. Hasil percobaan kami disajikan dalam bagian 4 dan bagian 5 menyimpulkan percobaan kami. II. ALGORITMA EMPAT FINALIST AES National Institute of Standards and Technology (NIST) telah mengawali proses untuk mengembangkan Federal Information Processing Standard (FTPS) untuk Advanced Encryption Standard (AES). Mereka ingin memilih sebuah algoritma enkripsi sebagai pengganti Data Encryption Standard (DES). Sehubungan dengan ini, NIST telah mengumumkan keinginannya untuk memilih kandidat algoritma untuk AES. Di tahun 1999, NIST mengumumkan empat AES secara singkat karakteristik dari pada keempat AES A. RC6 (Rivest Code 6) RC6 adalah masih turunan dari enkripsi cipher yang dasarnya menggunakan struktur Feistel; 20 ronde yang ditentukan untuk di ajukan ke AES. Didalam aturannya, ronde RC6 menggunakan variabel rotasi yang diatur oleh fungsi kuadrat data. Masing masing putaran juga termasuk 32-bit perkalian modular, penambahan, XOR, dan kunci tambahan. Kunci tambahan juga digunakan untuk pre dan post whitening. RC6 bekerja dengan 4 buah register 32 bit A, B, C, D yang berisi awal plaintext input maupun output chipherteks pada akhir enkripsi. 2 Fig. 4. Daya yang dibutuhkan untuk dekripsi relative kepada RC6 Byte yang pertama dari plaintext atau chipertext byte yang terakhir dari plain-text atau chiphertext Sehingga didapatkan A;B;C;D=B;C;D;A yang berarti penugasan paralel, nilai pada sisi kanan berawal dari register di sisi kiri. RC6 telah disampaikan kepada AES oleh RSA Laboratorium. Fig. 3. Daya yang dibutuhkan untuk enkripsi relative kepada RC6
3 ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 SOEWITO B. Serpent Serpent adalah sebuah block cipher dengan panjang blok 128 bit terdiri atas 32 putaran yang mengandung operasi transformasi substitusi-linier. Serpent juga menentukan dan akhir permutasi yang memfasilitasi penerapan modus alternatif yang disebut modus bitslice. Fungsi putaran terdiri dari tiga lapisan: (1) kunci operasi XOR, (2) 32 paralel aplikasi yang merupakan salah satu dari delapan yang ditentukan S-kotak 4x4, dan (3) transformasi linear. Tidak ada awal dan akhir yang diperlukan permutasi, karena permutasi awal dan akhir hanya diperlukan untuk mengkonversi data dari dan ke perwakilan bitslice. Dalam bitslice modus, chiper terdiri dari 32 putaran. Plain-text menjadi vektor menengah pertama B 0 = P, setelah 32 putaran diterapkan. Serpent telah disampaikan oleh Ross Anderson dari University of Cambridge, Eli Biham Technion, dan Lars Knudsen dari University of California San C. Mars MARS memiliki beberapa lapisan: kunci tambahan sebagai pre-whitening, 8 putaran forward mixing unkeyed, 8 putaran maju kunci transformasi, 8 putaran mundur kunci transformasi, 8 putaran mundur pencampuran bukan kunci, dan pengurangan kunci sebagai postwhitening. 16 transformasi yang mempunyai kunci disebut cryptographic. Putaran yang tidak memakai kunci menggunakan dua 8x32 bit S-box, penjumlahan, dan operasi XOR. Selain elemen elemen tersebut juga digunakan putaran kunci menggunakan 32-bit kunci perkalian, data yang tergantung dari rotasi, dan kunci tambahan. Keduanya, baik pencampuran dan inti putaran mengubah putaran Feistel dimana seperempat dari blok data digunakan untuk mengubah tiga perempat lainnya. MARS telah disampaikan oleh IBM. menggunakan sebuah Feistel jaringan dengan 16 putaran dan tambahan teknik whitening terhadap input dan output. Fungsi putaran dimulai 32-bit kata-kata dengan empat ketergantungan kunci pada S-box 8x8, diikuti oleh jarak maksimum yang tetap 4x4 yang dipisahkan dari GF (2 8), sebuah pengubahan Pseudo-Hadamard transform, dan Schneier, John Kelsey, dan Niels Ferguson (Counterpane Internet Security, Inc), Doug Whiting (Hi/fn, Inc), David Wagner (University of California Berkeley), dan Chris Hall (Princeton Universitas). III. METODOLOGI Metodologi yang digunakan dalam makalah ditunjukan dalam gambar 1. Tiga buah evaluasi yang penting didalam algoritma enkripsi-dekripsi adalah penggunaan energi enkripsi dan dekripsi, pengolahan delay (kecepatan), dan memori yang digunakan. Penggunaan energi berasal pada parameter daya, sementara, delay dan memori yang digunakan akan berpengaruh pada kinerja daya. Kami mengevaluasi konsumsi daya dari empat enkripsi algoritma sehubungan dengan Wattch adalah simulator arsitektur yang dapat memperkirakan konsumsi daya CPU berdasarkan suite parameterizable model untuk struktur hardware yang berbeda dan pengukuran dilakukan pada setiap siklus simulasi, dimana proses ini berdasarkan dapat melakukan simulasi mikroprosesor modern terdiri dari kumpulan simulator mikro arsitektur yang meniru mikroprosesor secara detail pada semua tingkat yang berbeda dimana sebagai port gcc compiler menghasilkan binari SimpleScalar. Kami menggunakan CC3 clock-gating sebagai model untuk Fig. 5. Jumlah instruksi per byte dalam proses enkripsi 3
4 SOEWITO ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 mengestimasi daya. CC3 mengasumsikan daya skala linier tergantung pada penggunaannya ketika diakses. 3,6 MHz dengan Fedora Core 4 sebagai sistem operasi. Kami mengubah sumber kode C yang ditulis oleh Brian Gladman yang didownload dari plus.com/aes/index.htm untuk dapat dicompile dan diexecute oleh kompilator silang dalam kerangka kerja SimpleScalar. Setiap algoritma mengeksekusi lima Untuk lebih memahami perilaku algoritma enkripsi tersebut, kami juga mengevaluasi waktu untuk menjalankan instruksi dari masing-masing algoritma menunjukkan register dan lokasi memori untuk semua instruksi yang dilaksanakan serta kontrol transfer informasi. Seperti ditunjukkan pada gambar 2, data Dari jejak waktu menjalankan instruksi, kita dapat menganalisis jumlah instruksi, jumlah pengaksesan memori dan perkiraan kebutuhan untuk penyimpanan datanya. Untuk mengevaluasi algoritma ini dengan benar, dengan tujuan untuk digunakan di perangkat mobile, kita harus mengambil karakteristik tersebut kedalam analisa untuk memperkirakan kelayakan dari algoritma. Lamanya waktu yang diperlukan untuk mengeksekusi algoritma adalah penting, sehingga kita perlu menghitung waktu penundaan atau delay. Delay (D) dapat dihitung sebagai mana di tunjukan dalam persamaan 1. Dalam persamaan (d) adalah keterlambatan per byte dan (f) Keterlambatan atau delay per byte (d) dapat dihitung seperti terlihat dalam persamaan 2, menggunakan jumlah Instruksi yang diperlukan (I) dan akses Memori (M) per mem). Meskipun jumlah instruksi dan memori akses per overhead awal ini (H), penurunan ini diabaikan dan persamaan jumlah instruksi (I) dan akses memori (M) per byte dalam delay (d) dapat diperlakukan sebagai suatu konstanta. Kebutuhan memory untuk penyimpanan juga menjadi perhatian ketika mengevaluasi enkripsi algoritma. Persyaratan penyimpanan diekstraksi dari jejak run-time atau run-time trace. Sebagai metrik untuk mengevaluasi kelayakan dari enkripsi/dekripsi algoritma, kita mengambil produk energy/byte, delay/ byte dan kebutuhan penyimpanan/byte, namun, tiga 4 pengukuran ini dapat digunakan secara individual rendah, yang mungkin memerlukan algoritma dengan persyaratan penyimpanan terendah serta mengorbankan kecepatan atau konsumsi daya. IV. HASIL Bagian ini mengevaluasi hasil simulasi kami untuk keempat algoritma. Kami mengevaluasi: konsumsi daya, delay, dan kebutuhan penyimpanan untuk proses enkripsi tersebut. Gambar 3 dan 4 menunjukkan bahwa Serpent membutuhkan jumlah daya paling besar untuk mengenkripsi data dibandingkan dengan algoritma lainnya. Tidak seperti algoritma yang lain, Serpent adalah 32-putaran SP-jaringan dioperasikan pada empat 32-bit word, dengan demikian memberikan ukuran blok 128 bit. Semua nilai yang digunakan dalam cipher direpresentasikan sebagai bitstreams. Indeks dari bit dihitung dari 0 sampai bit 31 di dalam 32-bit 255 bit di dalam kunci 256-bit, dan seterusnya. Untuk perhitungan internal, semua nilai-nilai yang diwakili dalam little-endian, di mana word word0 adalah word yang paling rendah, dan word terakhir adalah eksternal, setiap blok ditulis sebagai plain 128-bit hex sistem. itu RC6 memerlukan daya paling sedikit untuk Gambar 4 menunjukan bahwa algorithm yang mengkonsumsi paling sedikit daya untuk mendekripsi adalah RC6 dari algoritma yang didapat dari jejak instruction. Pengolahan dalam hal jumlah instruksi dan jumlah akses ke memori meningkat secara linier dengan ukuran dalam biaya pengolahan antara empat algoritma karena tingkat perubahan yang berbeda-beda. Kebutuhan memori untuk penyimpanan adalah serupa atau tidak ada perbedaan yang berarti untuk semua algoritma dan juga menunjukkan tren yang linear. Tabel 1 dan 2 dibuat dengan menggunakan metodologi dan persamaan dari bagian 3. Pada tabel ditunjukan penggunaan energi, delay dan kebutuhan memori untuk penerapan setiap algoritma dengan basis per byte. Perhitungannya dibuat dengan asumsi frekuensi clock 300 MHz dan 10 ns waktu akses ke memori. Data dibuat
5 ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 SOEWITO relatif terhadap algoritma RC6 untuk membuat lebih mudah untuk menganalisa algoritma mana yang menonjol untuk ketiga bagian tersebut. Overall metrik didalam kolom kelima dihitung dengan mengambil produk dari ketiga pengukuran. Namun, karena hal ini memberikan bobot yang sama kepada semua tiga parameter tersebut, nilai ini mungkin tidak sesuai untuk semua perangkat mobile. Beberapa perangkat mungkin memiliki kebutuhan daya rendah, cepat eksekusi atau kebutuhan memori yang rendah tetapi mungkin hanya salah satunya saja yang harus diutamakan. mempunyai rating yang terbaik secara umum untuk enkripsi dimana RC6 mempunyai rating terbaik untuk dekripsi dengan margin yang besar. Jadi ketika memperhitungkan untuk memilih enkripsi dan dekripsi, RC6 memiliki rating terbaik. Namun, setiap algoritma memiliki kategori yang optimal yang berbeda antara satu dan yang lainnya. Misalnya, Serpent algoritma mempunyai waktu eksekusi paling cepat per byte baik untuk enkripsi dan dekripsi tapi memerlukan daya yang paling besar untuk mengeksekusi. Linearitas yang konsisten dari peningkatan konsumsi daya untuk keempat algoritma enkripsi berkorelasi langsung ke linearitas dalam peningkatkan jumlah instruksi dan jumlah akses ke memori untuk keempat algoritma. Konsistensi ini juga mengatakan kepada kita bahwa algoritma yang paling kecil. Fig.8. Jumlah untuk mengakses memori per byte dalam proses dekripsi Table 2. Daya, Delay dan Kebutuhan penyimpanan Relatif kepada RC6 untuk proses dekripsi V. KESIMPULAN Fig.9. Kebutuhan memori untuk proses enkripsi Table 1. Daya, Delay dan Kebutuhan penyimpanan Relatif kepada RC6 untuk proses enkripsi Hasil yang kami dapatkan menunjukkan bahwa setiap algoritma yang berbeda memiliki manfaat yang berbeda perangkatnya itu sendiri. Sebagai contoh, Algoritma RC6 menunjukan memiliki keseimbangan terbaik dilihat dari konsumsi daya, kecepatan mengeksekusi dan kebutuhan memori untuk penyimpanan instruksi instruksi algoritma tersebut. Namun, Serpent algoritma dapat dieksekusi paling cepat. Informasi yang disajikan dalam makalah ini dapat digunakan untuk membantu memilih encyption/dekripsi algoritma secara akurat untuk digunakan di ponsel atau perangkat komunikasi portabel yang lainnya. Hasil dari penerapan metodolgi atau teknik yang digunakan dalam makalah ini dapat berpotensi untuk menghemat sumber daya pada perangkat mobile. Konsep mengevaluasi 5
6 SOEWITO ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 sumber daya untuk mengeksekusi aplikasi dapat juga diterapkan pada setiap perangkat komputer atau aplikasi yang melakukan pemrosesan data yang kompleks. DAFTAR PUSTAKA A proposal for the advanced encryption standard. In AES Proposal, A framework for architectural-level power analysis and optimizations. June set, version 2.0. Technical Report 1342, Department of Computer Science, University of Wisconsin in Madison, Corporation, for workload characterization of network processing. In Proc. of IEEE 6th Annual Workshop on Workload Oct The rc6 block cipher. In AES Proposal, In AES Proposal, processors for parallel workload mapping. In ACM Transactions on Embedded Computing Systems,
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciALGORITMA KRIPTOGRAFI AES RIJNDAEL
TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security
Lebih terperinciSTUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH
STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciStudi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish
Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Moch. Yusup Soleh / 13507051 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciSTUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK
STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI
Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent
Lebih terperinciAdvanced Encryption Standard (AES)
Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard
Lebih terperinciDistribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )
Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Andriani Adi Lestari Lembaga Sandi Negara e-mail: aaltari@gmail.com Nunik Yulianingsih Lembaga Sandi Negara e-mail: nunik.yulianingsih@lemsaneg.go.id
Lebih terperinciSTUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciPenerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK
Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id
Lebih terperinciIMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES
1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang
Lebih terperinciII Bab II Dasar Teori
II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard
ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciBEA A New Block Cipher Algorithm
BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi
Lebih terperinciAlgoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard)
Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard) Indra Mukmin NIM : 13506082 1) 1) Jurusan Teknik Informatika ITB, Bandung 40135,
Lebih terperinciAplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform
Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform Midian Octaviano Gurning Prodi S1 Sistem Komputer, Fakultas Teknik, Universitas
Lebih terperinciPembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent
Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent Bernardino Madaharsa Dito Adiwidya / 13507089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat
Lebih terperinciAlgoritma Spiral shifting
Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro
Lebih terperinciPerbandingan Algoritma RC6 dengan Rijndael pada AES
Perbandingan Algoritma RC6 dengan Rijndael pada AES Igor Bonny Tua Panggabean 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14022@students.if.itb.ac.id Abstract Data ion Standard (DES)
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciStudi Perbandingan ORYX Cipher dengan Stream Cipher Standard
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciStudi Mengenai Algoritma Skipjack dan Penerapannya
Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada masa ini, pertumbuhan ponsel pintar semakin pesat. Berdasarkan data dari International Data Corporation (IDC) yaitu lembaga peneliti dan analisis pasar
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciIna Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom
Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 STUDI DAN IMPLEMENTASI ALGORITMA TWOFISH UNTUK FILE MP3 DENGAN PARTISI BLOK CIPHER STUDY AND IMPLEMENTATION TWOFISH ALGORITHM FOR MP3 FILE WITH PARTITION
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi yang pesat di dunia saat ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya adalah munculnya
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciPERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE
Abstrak PERBANDINGAN ALGORITA KRIPTOGRAFI DES DENGAN ICE Nama: Ricky Gilbert Fernando NI: 13505077 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if15077@students.if.itb.ac.id
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciAlgoritma Rubik Cipher
Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciCARA KERJA SERANGAN XSL
CARA KERJA SERANGAN XSL Muhammad Amrimirza NIM : 13506003 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16003@students.if.itb.ac.id Abstrak Pada saat ini
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciAlgoritma SAFER K-64 dan Keamanannya
Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah
Lebih terperinciData Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
Lebih terperinciPERBANDINGAN ALGORITMA
PERBANDINGAN ALGORITMA BLOCK CIPHER RC5 DAN RC6 Redho Ridhallah Akbar NIM:1137050180 Entik Insanudin,ST.,MT Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung E-Mail: redhoridha@student.uinsgd.ac.id
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciSeminar Nasional Informatika 2015 (semnasif 2015) ISSN: UPN Veteran Yogyakarta, 14 November 2015
ANALISIS KETAHANAN ALGORITMA ENKRIPSI STANDAR PERVASIVE COMPUTING (CLEFIA) TERHADAP SERANGAN LINEAR DAN DIFFERENTIAL CRYPTANALYSIS DENGAN METODE LAT, XOR TABLE DAN NONLINEARITY Amas Lembaga Sandi Negara
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciPERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB
PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB Marzuki Silalahi, Tumpal P, Deby Dosen FASILKOM - UIEU Dosen Fakultas Teknologi Informatika Universitas Tarumanagara,
Lebih terperinciImplementasi. Keamanan J2F ABSTRAK. adalah. sebelum Kata Kunci. enkripsi. menggunakan. Voice. taking a signal. telah oleh. siapapun. used [8].
Implementasi Keamanann Pengiriman Pesan Suara dengan Enkripsi Dekripsi Menggunakan Algoritma Twofish Fathonah Khusnul K J2F 008 100 Program Studi Teknik Informatika, Jurusan Matematika, Universitas Diponegoro
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SECURE CLOUD DENGAN MENGGUNAKAN DIFFIE-HELLMAN KEY EXCHANGE DAN TWOFISH CRYPTOGRAPHY ALGORITHM
ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.3 Desember 2015 Page 7396 PERANCANGAN DAN IMPLEMENTASI SECURE CLOUD DENGAN MENGGUNAKAN DIFFIE-HELLMAN KEY EXCHANGE DAN TWOFISH CRYPTOGRAPHY ALGORITHM
Lebih terperinciIMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++
Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT
Lebih terperinciUji SAC Terhadap Algoritma Speck
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck
Lebih terperinciSTUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0
STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI
ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Edy Rahman Syahputra Program Studi Sistem Informasi Sekolah Tinggi Teknik Harapan
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA
ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika
Lebih terperinciStudi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish
Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Candra Alim Sutanto Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciAlgoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data
Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro
Lebih terperinciPERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID
PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciSTUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA
STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id
Lebih terperinciPERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
Lebih terperinciKOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT
KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT Yusuf Kurniawan Teknik Informatika Universitas Pasundan Jl Setiabudi 193 Bandung 40153 Telp. (022) 2019371
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Algoritma Mars Pada tahun 1997, National Institute of Standard and Technology (NIST) mengadakan program untuk menentukan algoritma standar untuk enkripsi data yang dikenal dengan
Lebih terperinciBAB I PENDAHULUAN. Keamanan dapat menjadi sebuah ketidak nyamanan. Namun, di zaman yang
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dapat menjadi sebuah ketidak nyamanan. Namun, di zaman yang sudah semakin maju ini, keamanan menjadi sebuah kebutuhan dasar manusia pada setiap waktu (Navratilova,
Lebih terperinciEnkripsi Selektif Video MPEG dengan Algoritma Serpent
Enkripsi Selektif Video MPEG dengan Algoritma Serpent Arief Pratama 1) 1) Jurusan Teknik Informatika Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14070@students.if.itb.ac.id Abstrak Makalah
Lebih terperinciBAB I PENDAHULUAN. didapatkan secara cepat, tepat, dan akurat mempengaruhi segala aspek kehidupan
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi yang sangat pesat di era digital saat ini mempengaruhi kebutuhan pokok manusia akan informasi. Informasi yang bisa didapatkan secara
Lebih terperinciPembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent
Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent Bernardino Madaharsa Dito Adiwidya Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
Lebih terperinci