ANALISA PROSES ENCRYPTION-DECRYPTION PORTABLE DEVICES BERDASARKAN ENERGI DAN JUMLAH INSTRUKSI

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISA PROSES ENCRYPTION-DECRYPTION PORTABLE DEVICES BERDASARKAN ENERGI DAN JUMLAH INSTRUKSI"

Transkripsi

1 ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 SOEWITO ANALISA PROSES ENCRYPTION-DECRYPTION PORTABLE DEVICES BERDASARKAN ENERGI DAN JUMLAH INSTRUKSI Universitas Multimedia Nusantara Tangerang - Banten Benfano Soewito, benfano@unimedia.ac.id Abstract Salah satu cara mengamankan komunikasi yang bersifat pribadi atau rahasia adalah dengan mengubah informasi yang akan dikirimkan dengan menggunakan enkripsi. Algoritma enkripsi membutuhkan komputasi yang sangat intensif dan membutuhkan energi yang cukup besar, padahal perangkat portabel memiliki batas-batas sumber daya komputasi dan keterbatasan energi atau baterai. Perangkat portabel yang di maksud disini adalah perangkat komunikasi yang menggunakan baterai sebagai sumber energi dan biasanya mempunyai mobilitas yang tinggi, sebagai contoh: laptop, PDA, dan cellular phone. Memilih enkripsi-dekripsi algoritma yang sesuai untuk diterapkan dalam perangkat portabel merupakan hal yang penting dan perlu diterapkan untuk mengamankan pertukaran informasi penting dan rahasia tanpa membebani sumber daya pada perangkat portabel tersebut secara berlebihan. Tulisan ini memberikan metodologi untuk mengevaluasi secara komprehensif enkripsi/dekripsi algoritma untuk perangkat portable berdasarkan energi, delay, dan storage. Hasil kerja kami didasarkan pada empat algoritma yang menganalisis power (energi) yang dibutuhkan untuk melakukan proses enkripsi / dekripsi, dan juga dapat dipakai untuk menganalisa aplikasi lainnya yang tersedia pada perangkat mobile. Index Terms Encryption, Decryption, Low-power, Performance estimation I. PENDAHULUAN Portable atau perangkat mobile telah berevolusi mula dari perangkat sederhana seperti MP3 player, sampai untuk sistem yang kompleks yang dapat bertukar informasi melalui jaringan seperti telepon selular, PDA dan Laptop. Banyak orang menggunakan perangkat ini untuk mentransfer sensitif informasi atau melakukan transaksi komersial. Menjaga informasi sensitif yang dikirimkan dari pengirim ke penerima, adalah sesuatu hal yang sangat penting. Untuk menjaga agar hacker tidak dapat mencuri informasi yang penting pada jaringan, maka enkripsi informasi adalah kebutuhan yang mutlak. Enkripsi mengubah informasi menjadi format yang tidak bisa dibaca, atau ditafsirkan oleh siapa pun kecuali penerima yang memiliki kunci dekripsi. Dekripsi adalah proses pengubahan informasi untuk dapat dibaca lagi. Teknologi enkripsi sangat kompleks dan membutuhkan pengetahuan komputasi yang mendalam untuk diterapkan dengan tepat dan benar. Penerapannya sering memerlukan hardware dan software tambahan, serta tambahan power (energi) untuk menjalankan sistemnya. Demikian juga di dalam teknologi nirkabel, pertukaran informasi sensitif melalui perangkat nirkabel 1 juga meningkat. Adalah sangat penting bahwa informasi sensitif yang akan dienkrip mengkonsumsi jumlah daya yang tidak berlebihan. Walaupun perkembangan dalam teknologi baterai sudah sangat mengagumkan tetapi dengan meningkatnya kompleksitas aplikasi maka membutuhkan daya yang lebih besar, sehingga kita tidak dapat mengharapkan dengan penambahan daya dari baterai untuk menjalankan proses enkripsi. Jadi, untuk menjamin pengoperasian menerapkan enkripsi algoritma yang memerlukan daya yang tidak besar, disini pengurangan konsumsi daya adalah sangat penting. Untuk memaksimalkan masa hidup baterai, seluruh applikasi didalam perangkat komunikasi mobile harus berorientasi pada daya elektronik yang rendah. Untuk membuat perangkat komunikasi yang berorientasi pada daya rendah, seorang teknisi harus sudah memikirkannya pada seluruh step didalam proses perancangan. Memilih algoritma yang tepat untuk diterapkan dalam perangkat komunikasi merupakan langkah penting untuk memaksimalkan masa pakai baterai. Dalam makalah

2 SOEWITO ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 ini kami mengevaluasi konsumsi daya dari beberapa Fig. 2. Run time trace (Jejak run time) Penulisan makalah ini di dorong oleh kenyataan bahwa, penerapan proses enkripsi pada perangkat komunikasi mobile akan berpengaruh pada kinerja baterai. Tujuan kami adalah untuk menemukan dan mengoptimalkan algoritmanya sehingga dapat meminimalkan konsumsi daya, delay proses, akses memori, dan penyimpanan. Susunan dalam makalah ini adalah sebagai berikut. Di bagian 2 membahas beberapa algoritma yang kita pilih untuk percobaan kami. Dalam bagian 3, membahas metodologi evaluasi. Hasil percobaan kami disajikan dalam bagian 4 dan bagian 5 menyimpulkan percobaan kami. II. ALGORITMA EMPAT FINALIST AES National Institute of Standards and Technology (NIST) telah mengawali proses untuk mengembangkan Federal Information Processing Standard (FTPS) untuk Advanced Encryption Standard (AES). Mereka ingin memilih sebuah algoritma enkripsi sebagai pengganti Data Encryption Standard (DES). Sehubungan dengan ini, NIST telah mengumumkan keinginannya untuk memilih kandidat algoritma untuk AES. Di tahun 1999, NIST mengumumkan empat AES secara singkat karakteristik dari pada keempat AES A. RC6 (Rivest Code 6) RC6 adalah masih turunan dari enkripsi cipher yang dasarnya menggunakan struktur Feistel; 20 ronde yang ditentukan untuk di ajukan ke AES. Didalam aturannya, ronde RC6 menggunakan variabel rotasi yang diatur oleh fungsi kuadrat data. Masing masing putaran juga termasuk 32-bit perkalian modular, penambahan, XOR, dan kunci tambahan. Kunci tambahan juga digunakan untuk pre dan post whitening. RC6 bekerja dengan 4 buah register 32 bit A, B, C, D yang berisi awal plaintext input maupun output chipherteks pada akhir enkripsi. 2 Fig. 4. Daya yang dibutuhkan untuk dekripsi relative kepada RC6 Byte yang pertama dari plaintext atau chipertext byte yang terakhir dari plain-text atau chiphertext Sehingga didapatkan A;B;C;D=B;C;D;A yang berarti penugasan paralel, nilai pada sisi kanan berawal dari register di sisi kiri. RC6 telah disampaikan kepada AES oleh RSA Laboratorium. Fig. 3. Daya yang dibutuhkan untuk enkripsi relative kepada RC6

3 ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 SOEWITO B. Serpent Serpent adalah sebuah block cipher dengan panjang blok 128 bit terdiri atas 32 putaran yang mengandung operasi transformasi substitusi-linier. Serpent juga menentukan dan akhir permutasi yang memfasilitasi penerapan modus alternatif yang disebut modus bitslice. Fungsi putaran terdiri dari tiga lapisan: (1) kunci operasi XOR, (2) 32 paralel aplikasi yang merupakan salah satu dari delapan yang ditentukan S-kotak 4x4, dan (3) transformasi linear. Tidak ada awal dan akhir yang diperlukan permutasi, karena permutasi awal dan akhir hanya diperlukan untuk mengkonversi data dari dan ke perwakilan bitslice. Dalam bitslice modus, chiper terdiri dari 32 putaran. Plain-text menjadi vektor menengah pertama B 0 = P, setelah 32 putaran diterapkan. Serpent telah disampaikan oleh Ross Anderson dari University of Cambridge, Eli Biham Technion, dan Lars Knudsen dari University of California San C. Mars MARS memiliki beberapa lapisan: kunci tambahan sebagai pre-whitening, 8 putaran forward mixing unkeyed, 8 putaran maju kunci transformasi, 8 putaran mundur kunci transformasi, 8 putaran mundur pencampuran bukan kunci, dan pengurangan kunci sebagai postwhitening. 16 transformasi yang mempunyai kunci disebut cryptographic. Putaran yang tidak memakai kunci menggunakan dua 8x32 bit S-box, penjumlahan, dan operasi XOR. Selain elemen elemen tersebut juga digunakan putaran kunci menggunakan 32-bit kunci perkalian, data yang tergantung dari rotasi, dan kunci tambahan. Keduanya, baik pencampuran dan inti putaran mengubah putaran Feistel dimana seperempat dari blok data digunakan untuk mengubah tiga perempat lainnya. MARS telah disampaikan oleh IBM. menggunakan sebuah Feistel jaringan dengan 16 putaran dan tambahan teknik whitening terhadap input dan output. Fungsi putaran dimulai 32-bit kata-kata dengan empat ketergantungan kunci pada S-box 8x8, diikuti oleh jarak maksimum yang tetap 4x4 yang dipisahkan dari GF (2 8), sebuah pengubahan Pseudo-Hadamard transform, dan Schneier, John Kelsey, dan Niels Ferguson (Counterpane Internet Security, Inc), Doug Whiting (Hi/fn, Inc), David Wagner (University of California Berkeley), dan Chris Hall (Princeton Universitas). III. METODOLOGI Metodologi yang digunakan dalam makalah ditunjukan dalam gambar 1. Tiga buah evaluasi yang penting didalam algoritma enkripsi-dekripsi adalah penggunaan energi enkripsi dan dekripsi, pengolahan delay (kecepatan), dan memori yang digunakan. Penggunaan energi berasal pada parameter daya, sementara, delay dan memori yang digunakan akan berpengaruh pada kinerja daya. Kami mengevaluasi konsumsi daya dari empat enkripsi algoritma sehubungan dengan Wattch adalah simulator arsitektur yang dapat memperkirakan konsumsi daya CPU berdasarkan suite parameterizable model untuk struktur hardware yang berbeda dan pengukuran dilakukan pada setiap siklus simulasi, dimana proses ini berdasarkan dapat melakukan simulasi mikroprosesor modern terdiri dari kumpulan simulator mikro arsitektur yang meniru mikroprosesor secara detail pada semua tingkat yang berbeda dimana sebagai port gcc compiler menghasilkan binari SimpleScalar. Kami menggunakan CC3 clock-gating sebagai model untuk Fig. 5. Jumlah instruksi per byte dalam proses enkripsi 3

4 SOEWITO ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 mengestimasi daya. CC3 mengasumsikan daya skala linier tergantung pada penggunaannya ketika diakses. 3,6 MHz dengan Fedora Core 4 sebagai sistem operasi. Kami mengubah sumber kode C yang ditulis oleh Brian Gladman yang didownload dari plus.com/aes/index.htm untuk dapat dicompile dan diexecute oleh kompilator silang dalam kerangka kerja SimpleScalar. Setiap algoritma mengeksekusi lima Untuk lebih memahami perilaku algoritma enkripsi tersebut, kami juga mengevaluasi waktu untuk menjalankan instruksi dari masing-masing algoritma menunjukkan register dan lokasi memori untuk semua instruksi yang dilaksanakan serta kontrol transfer informasi. Seperti ditunjukkan pada gambar 2, data Dari jejak waktu menjalankan instruksi, kita dapat menganalisis jumlah instruksi, jumlah pengaksesan memori dan perkiraan kebutuhan untuk penyimpanan datanya. Untuk mengevaluasi algoritma ini dengan benar, dengan tujuan untuk digunakan di perangkat mobile, kita harus mengambil karakteristik tersebut kedalam analisa untuk memperkirakan kelayakan dari algoritma. Lamanya waktu yang diperlukan untuk mengeksekusi algoritma adalah penting, sehingga kita perlu menghitung waktu penundaan atau delay. Delay (D) dapat dihitung sebagai mana di tunjukan dalam persamaan 1. Dalam persamaan (d) adalah keterlambatan per byte dan (f) Keterlambatan atau delay per byte (d) dapat dihitung seperti terlihat dalam persamaan 2, menggunakan jumlah Instruksi yang diperlukan (I) dan akses Memori (M) per mem). Meskipun jumlah instruksi dan memori akses per overhead awal ini (H), penurunan ini diabaikan dan persamaan jumlah instruksi (I) dan akses memori (M) per byte dalam delay (d) dapat diperlakukan sebagai suatu konstanta. Kebutuhan memory untuk penyimpanan juga menjadi perhatian ketika mengevaluasi enkripsi algoritma. Persyaratan penyimpanan diekstraksi dari jejak run-time atau run-time trace. Sebagai metrik untuk mengevaluasi kelayakan dari enkripsi/dekripsi algoritma, kita mengambil produk energy/byte, delay/ byte dan kebutuhan penyimpanan/byte, namun, tiga 4 pengukuran ini dapat digunakan secara individual rendah, yang mungkin memerlukan algoritma dengan persyaratan penyimpanan terendah serta mengorbankan kecepatan atau konsumsi daya. IV. HASIL Bagian ini mengevaluasi hasil simulasi kami untuk keempat algoritma. Kami mengevaluasi: konsumsi daya, delay, dan kebutuhan penyimpanan untuk proses enkripsi tersebut. Gambar 3 dan 4 menunjukkan bahwa Serpent membutuhkan jumlah daya paling besar untuk mengenkripsi data dibandingkan dengan algoritma lainnya. Tidak seperti algoritma yang lain, Serpent adalah 32-putaran SP-jaringan dioperasikan pada empat 32-bit word, dengan demikian memberikan ukuran blok 128 bit. Semua nilai yang digunakan dalam cipher direpresentasikan sebagai bitstreams. Indeks dari bit dihitung dari 0 sampai bit 31 di dalam 32-bit 255 bit di dalam kunci 256-bit, dan seterusnya. Untuk perhitungan internal, semua nilai-nilai yang diwakili dalam little-endian, di mana word word0 adalah word yang paling rendah, dan word terakhir adalah eksternal, setiap blok ditulis sebagai plain 128-bit hex sistem. itu RC6 memerlukan daya paling sedikit untuk Gambar 4 menunjukan bahwa algorithm yang mengkonsumsi paling sedikit daya untuk mendekripsi adalah RC6 dari algoritma yang didapat dari jejak instruction. Pengolahan dalam hal jumlah instruksi dan jumlah akses ke memori meningkat secara linier dengan ukuran dalam biaya pengolahan antara empat algoritma karena tingkat perubahan yang berbeda-beda. Kebutuhan memori untuk penyimpanan adalah serupa atau tidak ada perbedaan yang berarti untuk semua algoritma dan juga menunjukkan tren yang linear. Tabel 1 dan 2 dibuat dengan menggunakan metodologi dan persamaan dari bagian 3. Pada tabel ditunjukan penggunaan energi, delay dan kebutuhan memori untuk penerapan setiap algoritma dengan basis per byte. Perhitungannya dibuat dengan asumsi frekuensi clock 300 MHz dan 10 ns waktu akses ke memori. Data dibuat

5 ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 SOEWITO relatif terhadap algoritma RC6 untuk membuat lebih mudah untuk menganalisa algoritma mana yang menonjol untuk ketiga bagian tersebut. Overall metrik didalam kolom kelima dihitung dengan mengambil produk dari ketiga pengukuran. Namun, karena hal ini memberikan bobot yang sama kepada semua tiga parameter tersebut, nilai ini mungkin tidak sesuai untuk semua perangkat mobile. Beberapa perangkat mungkin memiliki kebutuhan daya rendah, cepat eksekusi atau kebutuhan memori yang rendah tetapi mungkin hanya salah satunya saja yang harus diutamakan. mempunyai rating yang terbaik secara umum untuk enkripsi dimana RC6 mempunyai rating terbaik untuk dekripsi dengan margin yang besar. Jadi ketika memperhitungkan untuk memilih enkripsi dan dekripsi, RC6 memiliki rating terbaik. Namun, setiap algoritma memiliki kategori yang optimal yang berbeda antara satu dan yang lainnya. Misalnya, Serpent algoritma mempunyai waktu eksekusi paling cepat per byte baik untuk enkripsi dan dekripsi tapi memerlukan daya yang paling besar untuk mengeksekusi. Linearitas yang konsisten dari peningkatan konsumsi daya untuk keempat algoritma enkripsi berkorelasi langsung ke linearitas dalam peningkatkan jumlah instruksi dan jumlah akses ke memori untuk keempat algoritma. Konsistensi ini juga mengatakan kepada kita bahwa algoritma yang paling kecil. Fig.8. Jumlah untuk mengakses memori per byte dalam proses dekripsi Table 2. Daya, Delay dan Kebutuhan penyimpanan Relatif kepada RC6 untuk proses dekripsi V. KESIMPULAN Fig.9. Kebutuhan memori untuk proses enkripsi Table 1. Daya, Delay dan Kebutuhan penyimpanan Relatif kepada RC6 untuk proses enkripsi Hasil yang kami dapatkan menunjukkan bahwa setiap algoritma yang berbeda memiliki manfaat yang berbeda perangkatnya itu sendiri. Sebagai contoh, Algoritma RC6 menunjukan memiliki keseimbangan terbaik dilihat dari konsumsi daya, kecepatan mengeksekusi dan kebutuhan memori untuk penyimpanan instruksi instruksi algoritma tersebut. Namun, Serpent algoritma dapat dieksekusi paling cepat. Informasi yang disajikan dalam makalah ini dapat digunakan untuk membantu memilih encyption/dekripsi algoritma secara akurat untuk digunakan di ponsel atau perangkat komunikasi portabel yang lainnya. Hasil dari penerapan metodolgi atau teknik yang digunakan dalam makalah ini dapat berpotensi untuk menghemat sumber daya pada perangkat mobile. Konsep mengevaluasi 5

6 SOEWITO ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 sumber daya untuk mengeksekusi aplikasi dapat juga diterapkan pada setiap perangkat komputer atau aplikasi yang melakukan pemrosesan data yang kompleks. DAFTAR PUSTAKA A proposal for the advanced encryption standard. In AES Proposal, A framework for architectural-level power analysis and optimizations. June set, version 2.0. Technical Report 1342, Department of Computer Science, University of Wisconsin in Madison, Corporation, for workload characterization of network processing. In Proc. of IEEE 6th Annual Workshop on Workload Oct The rc6 block cipher. In AES Proposal, In AES Proposal, processors for parallel workload mapping. In ACM Transactions on Embedded Computing Systems,

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

ALGORITMA KRIPTOGRAFI AES RIJNDAEL TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Moch. Yusup Soleh / 13507051 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Andriani Adi Lestari Lembaga Sandi Negara e-mail: aaltari@gmail.com Nunik Yulianingsih Lembaga Sandi Negara e-mail: nunik.yulianingsih@lemsaneg.go.id

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi

Lebih terperinci

Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard)

Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard) Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard) Indra Mukmin NIM : 13506082 1) 1) Jurusan Teknik Informatika ITB, Bandung 40135,

Lebih terperinci

Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform

Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform Midian Octaviano Gurning Prodi S1 Sistem Komputer, Fakultas Teknik, Universitas

Lebih terperinci

Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent

Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent Bernardino Madaharsa Dito Adiwidya / 13507089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

Perbandingan Algoritma RC6 dengan Rijndael pada AES

Perbandingan Algoritma RC6 dengan Rijndael pada AES Perbandingan Algoritma RC6 dengan Rijndael pada AES Igor Bonny Tua Panggabean 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14022@students.if.itb.ac.id Abstract Data ion Standard (DES)

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

Studi Mengenai Algoritma Skipjack dan Penerapannya

Studi Mengenai Algoritma Skipjack dan Penerapannya Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk

BAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada masa ini, pertumbuhan ponsel pintar semakin pesat. Berdasarkan data dari International Data Corporation (IDC) yaitu lembaga peneliti dan analisis pasar

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 STUDI DAN IMPLEMENTASI ALGORITMA TWOFISH UNTUK FILE MP3 DENGAN PARTISI BLOK CIPHER STUDY AND IMPLEMENTATION TWOFISH ALGORITHM FOR MP3 FILE WITH PARTITION

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi yang pesat di dunia saat ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya adalah munculnya

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE Abstrak PERBANDINGAN ALGORITA KRIPTOGRAFI DES DENGAN ICE Nama: Ricky Gilbert Fernando NI: 13505077 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if15077@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

CARA KERJA SERANGAN XSL

CARA KERJA SERANGAN XSL CARA KERJA SERANGAN XSL Muhammad Amrimirza NIM : 13506003 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16003@students.if.itb.ac.id Abstrak Pada saat ini

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

PERBANDINGAN ALGORITMA

PERBANDINGAN ALGORITMA PERBANDINGAN ALGORITMA BLOCK CIPHER RC5 DAN RC6 Redho Ridhallah Akbar NIM:1137050180 Entik Insanudin,ST.,MT Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung E-Mail: redhoridha@student.uinsgd.ac.id

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Seminar Nasional Informatika 2015 (semnasif 2015) ISSN: UPN Veteran Yogyakarta, 14 November 2015

Seminar Nasional Informatika 2015 (semnasif 2015) ISSN: UPN Veteran Yogyakarta, 14 November 2015 ANALISIS KETAHANAN ALGORITMA ENKRIPSI STANDAR PERVASIVE COMPUTING (CLEFIA) TERHADAP SERANGAN LINEAR DAN DIFFERENTIAL CRYPTANALYSIS DENGAN METODE LAT, XOR TABLE DAN NONLINEARITY Amas Lembaga Sandi Negara

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB Marzuki Silalahi, Tumpal P, Deby Dosen FASILKOM - UIEU Dosen Fakultas Teknologi Informatika Universitas Tarumanagara,

Lebih terperinci

Implementasi. Keamanan J2F ABSTRAK. adalah. sebelum Kata Kunci. enkripsi. menggunakan. Voice. taking a signal. telah oleh. siapapun. used [8].

Implementasi. Keamanan J2F ABSTRAK. adalah. sebelum Kata Kunci. enkripsi. menggunakan. Voice. taking a signal. telah oleh. siapapun. used [8]. Implementasi Keamanann Pengiriman Pesan Suara dengan Enkripsi Dekripsi Menggunakan Algoritma Twofish Fathonah Khusnul K J2F 008 100 Program Studi Teknik Informatika, Jurusan Matematika, Universitas Diponegoro

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SECURE CLOUD DENGAN MENGGUNAKAN DIFFIE-HELLMAN KEY EXCHANGE DAN TWOFISH CRYPTOGRAPHY ALGORITHM

PERANCANGAN DAN IMPLEMENTASI SECURE CLOUD DENGAN MENGGUNAKAN DIFFIE-HELLMAN KEY EXCHANGE DAN TWOFISH CRYPTOGRAPHY ALGORITHM ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.3 Desember 2015 Page 7396 PERANCANGAN DAN IMPLEMENTASI SECURE CLOUD DENGAN MENGGUNAKAN DIFFIE-HELLMAN KEY EXCHANGE DAN TWOFISH CRYPTOGRAPHY ALGORITHM

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

Uji SAC Terhadap Algoritma Speck

Uji SAC Terhadap Algoritma Speck SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Edy Rahman Syahputra Program Studi Sistem Informasi Sekolah Tinggi Teknik Harapan

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika

Lebih terperinci

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Candra Alim Sutanto Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT

KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT Yusuf Kurniawan Teknik Informatika Universitas Pasundan Jl Setiabudi 193 Bandung 40153 Telp. (022) 2019371

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Algoritma Mars Pada tahun 1997, National Institute of Standard and Technology (NIST) mengadakan program untuk menentukan algoritma standar untuk enkripsi data yang dikenal dengan

Lebih terperinci

BAB I PENDAHULUAN. Keamanan dapat menjadi sebuah ketidak nyamanan. Namun, di zaman yang

BAB I PENDAHULUAN. Keamanan dapat menjadi sebuah ketidak nyamanan. Namun, di zaman yang BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dapat menjadi sebuah ketidak nyamanan. Namun, di zaman yang sudah semakin maju ini, keamanan menjadi sebuah kebutuhan dasar manusia pada setiap waktu (Navratilova,

Lebih terperinci

Enkripsi Selektif Video MPEG dengan Algoritma Serpent

Enkripsi Selektif Video MPEG dengan Algoritma Serpent Enkripsi Selektif Video MPEG dengan Algoritma Serpent Arief Pratama 1) 1) Jurusan Teknik Informatika Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14070@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

BAB I PENDAHULUAN. didapatkan secara cepat, tepat, dan akurat mempengaruhi segala aspek kehidupan

BAB I PENDAHULUAN. didapatkan secara cepat, tepat, dan akurat mempengaruhi segala aspek kehidupan BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi yang sangat pesat di era digital saat ini mempengaruhi kebutuhan pokok manusia akan informasi. Informasi yang bisa didapatkan secara

Lebih terperinci

Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent

Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent Bernardino Madaharsa Dito Adiwidya Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci