STUDI DAN PERBANDINGAN ALGORITMA RIJNDEAL DAN TWO FISH

Ukuran: px
Mulai penontonan dengan halaman:

Download "STUDI DAN PERBANDINGAN ALGORITMA RIJNDEAL DAN TWO FISH"

Transkripsi

1 STUDI DAN PERBANDINGAN ALGORITMA RIJNDEAL DAN TWO FISH Pocut Viqarunnisa NIM : Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung if13106@students.if.itb.ac.id Abstrak Makalah ini membahas mengenai studi dan perbandingan antara algoritma Twofish dan Rijndeal sebagai algoritma enkripsi kriptografi simetri dengan berbasis cipher block. Meskipun kedua algoritma ini memiliki basis yang sama yaitu blok cipher, namun keduanya memiliki metode yang berbeda dalam menyandikan data. Oleh sebab itu, kedua algoritma memiliki berbagai kelebihan dan kekurangan masing-masing dilihat dari prinsip dasar perancangan algoritma berbasis cipher blok. Hal ini menyebabkan perbedaan dalam tingkat fleksibilitas, kemangkusan, keamanan algoritma, dan kebutuhan memori. Meskipun dalam sayembara yang diadakan oleh National Institute of Standards and Technology (NIST), Rijndael menjadi pemenang, tetapi tetap saja algoritma Twofish memiliki keunggulan dibandingkan dengan Rijndael. Algoritma Rijndael unggul dalam hal kecepatan dan kesederhanaan kode, tetapi dalam hal tingkat keamanan algoritma Twofish jauh lebih unggul dibandingkan algoritma Rijndael. Kata kunci: Rijndael, Twofish, cipher block, National Institute of Standards and Technology (NIST), Advanced Encryption Standard (AES), enkripsi, dekripsi. 1. Pendahuluan Pengiriman dan penyimpanan pesan melalui media elektronik sudah banyak dilakukan. Terkadang pengiriman dan penyimpanan pesan melalui media elektronik perlu dirahasiakan untuk menjamin keamanan dan keutuhan data yang dikirimkan. Oleh sebab itu maka dibutuhkan sebuah metode panyandian pesan. Ilmu sekaligus seni untuk menjaga keamanan pesan disebut kriptografi. Secara umum dalam kriptografi terdapat 2 proses utama yaitu proses menyandikan plainteks (pesan yang dapat dibaca) menjadi cipherteks (pesan yang tidak dapat dibaca/sudah disandikan) yang disebut proses enkripsi (encryption) dan proses mengembalikan cipherteks menjadi plainteks disebut proses dekripsi (decryption). Dalam kriptografi modern algoritma yang digunakan tidak lagi rahasia, yang dirahasiakan hanyalah kunci untuk melakukan enkripsi pesan. Berdasarkan jenis kuncinya terdapat 2 jenis algoritma kriptografi yaitu algoritma simetri (konvensional) dan algoritma asimetri (kunci publik). Dalam perkembangannya, dibutuhkan suatu algoritma kriptografi simetri yang menjadi standar nasional di Amerika Serikat. Pada tahun 1977 IBM mendaftarkan algoritmanya dan dijadikan standar algoritma kriptografi kunci simetri setelah disetujui oleh National Bureau of Standard (NBS) dan setelah penilaian kekuatan olrh National Security Agency (NSA) Amerika Serikat. Algoritma DES terbukti menjadi algoritma enkripsi yang aman di dunia selama puluhan tahun. Namun, panjang kunci DES yang hanya 56 bit dianggap terlalu pendek pada tahun an. Penggunaan DES dianggap sudah tidak aman lagi seiring dengan berkembangnya perangkat keras dan meluasnya penggunaan jaringan komputer terdistribusi sehingga kunci DES dapat dipecahkan hanya dalam beberapa hari. Oleh karena itu maka diperlukan algoritma baru sebagai standar enkripsi kriptografi simetri. Untuk menghindari kontraversi mengenai standar baru tersebut, seperti pada pembuatan DES (NSA dicurigai memiliki pintu belakang untuk mengungkap cipherteks hasil DES tanpa kunci), maka NIST (National Institute of Standards and Technology) mengadakan

2 sayembara terbuka untuk membuat standar algoritma kriptografi yang baru sebagai pengganti DES yang kelak akan diberi nama Advanced Encryption Standard (AES). Persyaratan yang diajukan oleh NIST mengenai algoritma baru tersebut adalah : 1. Algoritma termasuk dalam algoritma kriptografi simetri berbasis chiper blok 2. Rancangan algoritma harus publik (tidak boleh dirahasiakan) 3. Panjang kunci fleksibel : 128, 192, dan 256 bit 4. Ukuran blok yang dienkripsi 128 bit 5. Algoritma dapat diimplementasikan baik sebagai software maupun hardware. Pada sayembara ini diperoleh 5 finalis dari 15 proposal algoritma yang masuk. Kelima finalis itu adalah Rijndael, Serpent, Twofish, RC6, dan MARS. Pada Oktober tahun 2000 ditetapkan Rijndeal sebagai pemenang sayembara tersebut. Rijndeal tentu saja memiliki berbagai keunggulan sehingga dapat menjadi pemenang sayembara, tetapi tentu saja Rijndeal juga memiliki beberapa kekurangan yang mungkin dimiliki oleh algoritma yang lain. Oleh sebab itu, pada makalah ini penulis akan membahas mengenai perbandingan Rijndeal sebagai pemenang sayembara dengan Twofish yang merupakan salah satu finalis sayembara tersebut. 2. Algoritma Simetri Algoritma kriptografi (cipher) simetri yang beroperasi dalam mode bit dapat dikelompokkan dalam dua kategori yaitu : 1. Cipher aliran (stream cipher) Algoritma kriptografi yang beroperasi dalam bentuk bit tunggal. Rangkaian bit dienkripsikan bit per bit. 2. Cipher blok (block chiper) Algoritma kriptografi yang beroperasi dalam bentuk blok it. Rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. 2.1 Cipher Blok Pada cipher blok, rangkaian bit-bit plainteks dibagi menjadi blok-blok bit dengan panjang sama [3]. Enkripsi dilakukan terhadap blok bit plainteks menggunakan bit-bit kunci (yang ukurannya sama dengan blok plainteks). Algoritma enkripsi menghasilkan blok cipherteks yang berukuran sama dengan blok plainteks. Dekripsi dilakukan dengan cara yang serupa seperti enkripsi. Misalkan blok plainteks (P) yang berukuran m bit dinyatakan sebagai vektor P = (p 1, p 2,..., p m ) yang dalam hal ini p i adalah bit 0 atau bit 1 untuk i = 1, 2,, m, dan blok cipherteks (C) adalah C = (c 1, c 2,..., c m ) yang dalam hal ini c i adalah bit 0 atau bit 1 untuk i = 1, 2,, m. Bila plainteks dibagi menjadi n buah blok, barisan blok-blok plainteks dinyatakan sebagai (P 1, P 2,, P n ) Untuk setiap blok plainteks P i, bit-bit penyusunnya dapat dinyatakan sebagai vektor P i = (p i1, p i2,..., p im ) Enkripsi dengan kunci K dinyatakan dengan persamaan E k (P) = C, sedangkan dekripsi dengan kunci K dinyatakan dengan persamaan D k (C) = P Skema enkripsi dan dekripsi dengan cipher blok dapat dilihat pada gambar.

3 Gambar 1 Skema Enkripsi dan Dekripsi dengan Cipher Blok 2.2 Prinsip Dasar Algoritma Cipher Block Dalam pembuatan algoritma Chiper block terdapat beberapa prinsip yang biasa digunakan. 9 prinsip yang biasanya diperhatikan dalam pembuatan algoritma chiper block adalah : 1. Confusion dari Shanon 2. Diffusion dari Shanon 3. Chiper berulang (iterative chiper) 4. Jaringan feistel (feistel network) 5. Kunci lemah (weak key) 6. Kotak-S (S-Box) 7. Kotak-P (P-Box) 8. Ekspansi 9. Kompresi Confusion dari Shanon Prinsip ini menyembunyikan hubungan apapun yang ada antara plainteks, cipherteks, dan kunci. Sebagai contoh, pada cipher substitusi seperti caesar ciper, hubungan antara cipherteks dan plainteks mudah diketahui, karena satu huruf yang sama pada plainteks diganti dengan satu huruf yang sama pada cipherteksnya. Prinsip confusion akan membuat kriptanalis kesulitan dalam mencari pola-pola statistik yang muncul pada cipherteks. Confusion yang baik adalah membuat hubungan statistik antara plainteks, cipherteks, dan kunci menjadi sangat rumit. Biasanya untuk mendapatkan keamanan yang baik, prinsip confusion dilakukan secara berulang-ulang pada sebuah blok tunggal dengan kombinasi yang berbeda-beda Diffusion dari Shanon Prinsip diffusion dari Shanon menerangkan bahwa perubahan yang terjadi pada satu bit plainteks atau kunci akan menyebabkan sebanyak mungkin pengaruh pada cipherteks. Sebagai contoh, perubahan kecil yang terjadi pada plainteks sebanyak satu atau dua bit akan menghasilkan perubahan pada cipherteks yang tidak dapat diprediksi jumlahnya. Sama seperti prinsip confusion dari Shanon prinsip ini menyembunyikan hubungan statistik antara plainteks, sipherteks, dan kunci sehingga membuat kriptanalis menjadi kesulitan dalam memecahkan kode. Prinsip diffusion dari shanon ini biasanya dilakukan secara berulang-ulang pada sebuah blok tunggal dengan kombinasi yang berbedabeda untuk mendapatkan tingkat keamanan yang lebih tinggi Chiper berulang (iterative chiper) Chiper berulang pada prinsipnya adalah fungsi transformasi sederhana yang mengubah plainteks menjadi cipherteks yang dilakukan secara berulang-ulang sebanyak sejumlah kali. Pada setiap putaran digunakan upa-kunci (subkey) atau kunci putaran (round key) yang dikombinasikan dengan plainteks. Secara formal, cipher berulang dinyatakan sebagai berikut : C i = f(c i-1, K i ) yang dalam hal ini, i = 1, 2,..., r (r adalah jumlah putaran) K i = upa-kunci (subkey) pada putaran ke-i

4 f = fungsi transformasi (didalamnya terdapat fungsi substitusi, permutasi, dan/atau ekspansi, kompresi) Plainteks dinyatakan dengan C 0 dan cipherteks dinyatakan dengan C r Jaringan Feistel (Feistel Network) Jaringan Feistel (Feistel Network) ditemukan oleh Hirst Feistel pada tahun Kebanyakan algoritma blok cipher menggunakan model jaringan feistel untuk mengenkripsikan pesan. Model jaringan feistel adalah sebagai berikut : 1. Bagi blok yang panjangnya n bit menjadi dua bagian, kiri (L) dan kanan (R). Masingmasing bagian memiliki panjang n/2. (n harus bilangan genap) 2. Definisikan cipher blok berulang dimana hasil dari putaran ke-i ditentukan dari hasil putaran sebelumnya (lihat Gambar 1), yaitu L i = R i+1 R i = L i 1 f(r i 1, K i ) dalam hal ini, i = 1, 2,..., r (r adalah jumlah putaran) K i = upa-kunci (subkey) pada putaran ke-i f = fungsi transformasi (didalamnya terdapat fungsi substitusi, permutasi, dan/atau ekspansi, kompresi) L i - 1 R i 1 Jaringan Feistel banyak dipakai pada algoritma kriptografi karena model ini bersifat reversible untuk proses enkripsi dan dekripsi. Sifat reversible ini membuat kita tidak perlu membuat algoritma baru unruk mendekripsi cipherteks menjadi plainteks. Karena operator XOR mengkombinasikan setengah bagian kiri dengan hasil dari fungsi transformasi f, maka kesamaan berikut pasti benar: L i 1 f(r i 1, K i ) f(r i 1, K i ) = L i 1 Sifat reversible tidak bergantung pada fungsi f sehingga fungsi f dapat dibuat serumit mungkin Kunci Lemah (weak key) Kunci lemah adalah kunci yang menyebabkan tidak adanya perbedaan antara enkripsi dan dekripsi. Dekripsi terhadap cipherteks tetap menghasilkan plainteks semula, namun enkripsi dua kali berturut-turut terhadap plainteks akan menghasilkan kembali plainteksnya. Misalkan K L adalah kunci lemah, E adalah fungsi enkripsi, D adalah fungsi dekripsi, P adalah plainteks, dan C adalah cipherteks, maka persamaan berikut menunjukan fenomena kunci lemah: E KL (P) = C D KL (C) = E KL (C ) = P Cipher blok yang bagus tidak mempunyai kunci lemah. Meskipun demikian, algoritma yang mempunyai sedikit kunci lemah seperti DES tidak begitu masalah, karena jumlah kunci lemah itu relatif sangat kecil dibandingkan jumlah kunci keseluruhan. L i f Gambar 2 Skema Jaringan Feistel Plainteks adalah gabungan L dan R awal, atau secara formal dinyatakan dengan (L 0, R 0 ), sedangkan cipherteks didapatkan dari L dan R hasil dari putaran terakhir setelah terlebih dauhulu dipertukarkan, atau secara formal dinyatakan sebagai (R r, L r ). R i K i Kotak-S (S-Box) Kotak-S adalah matriks yang berisi substitusi sederhana yang memetakan satu atau lebih bit dengan satu atau lebih bit yang lain. Pada kebanyakan algoritma cipher blok, kotak-s memetakan m bit masukan menjadi n bit keluaran, sehingga kotak-s tersebut dinamakan kotak m n S-box. Kotak-S merupakan satu-satunya langkah nirlanjar di dalam algoritma, karena operasinya adalah look-up table. Masukan dari operasi look-

5 up table dijadikan sebagai indeks kotak-s, dan keluarannya adalah entry di dalam kotak-s. Perancangan kotak-s menjadi isu penting karena kotak-s harus dirancang sedemikian sehingga kekuatan kriptografinya bagus dan mudah diimplementasikan. Ada empat cara (pendekatan) yang dapat digunakan dalam mengisi kotak-s: 1. Dipilih secara acak Untuk kotak-s yang kecil, cara pengisian secara acak tidak aman, namun untuk kotak- S yang besar cara ini cukup bagus. 2. Dipilih secara acak lalu diuji Sama seperti cara nomor 1, namun nilai acak yang dibangkitkan diuji apakah memenuhi sifat tertentu. 3. Dibuat oleh orang (man-made) Entry di dalam kotak-s dibangkitkan dengan teknik yang lebih intuitif. 4. Dihitung secara matematis (math-made) Entry di dalam kotak-s dibangkitkan berdasarkan prinsip matematika yang terbukti aman dari serangan kriptanalis Kotak-P (P-Box) Kotak-P adalah matriks yang berisi transformasi sederhana yang mengacak posisi bit dari suatu blok plainteks. Panjang kotak-p ditentukan oleh banyaknya keluaran yang ingin dihasilkan setelah blok plainteks diproses dalam kotak ini. Sedangkan angka yang terdapat pada kotak adalah angkaangka dari 1 sampai jumlah bit masukan. Cara kerja kotak-p pada prinsipnya sama dengan permutasi biasa. Bit pada urutan angka dalam kotak akan dipindahkan ke posisi dimana angka tersebut ditempatkan Ekspansi Teknik ini memperbanyak jumlah bit pada blok plainteks berdasarkan aturan tertentu, misalnya dari 32 bit menjadi 48 bit. Dalam praktek, aturan eskpansi dinyatakan dengan tabel Kompresi Teknik ini kebalikan dari ekspansi, di mana jumlah bit pada blok plainteks diciutkan berdasarkan aturan tertentu. Dalam praktek, aturan kompresi dinyatakan dengan tabel. 3. Algoritma Rijndael 3.1 Panjang Kunci dan Ukuran Blok Rijndael Rijndael mendukung panjang kunci 128 bit sampai 256 bit dengan step 32 bit. Panjang kunci dan ukuran blok dapat dipilih secara independen. Karena AES menetapkan bahwa ukuran blok harus 128 bit, dan panjang kunci harus 128, 192, dan 256 bit, maka dikenal AES-128, AES-192, AES-256. Setiap blok dienkripsi dalam sejumlah putaran tertentu bergantung pada panjang kuncinya. Tabel 1 Jumlah Putaran Setiap Blok pada AES Varian AES Panjang Kunci Ukuran Blok Jumlah Putaran (Nk words) (Nb words) (Nr) AES AES AES Catatan: 1 word = 32 bit Secara de-fakto, hanya ada dua varian AES, yaitu AES-128 dan AES-256, karena akan sangat jarang pengguna menggunakan kunci yang panjangnya 192 bit. Karena AES mempunyai panjang kunci paling sedikit 128 bit, maka AES tahan terhadap serangan exhaustive key search dengan teknologi saat ini. Dengan panjang kunci 128-bit, maka terdapat ,4 x kemungkinan kunci. Jika digunakan sebuah mesin dengan semilyar prosesor paralel, masing-masing dapat menghitung sebuah kunci setiap satu pico detik, maka akan dibutuhkan waktu tahun untuk mencoba seluruh kemungkinan kunci.

6 3.2 Algoritma Rijndael Seperti pada DES, Rijndael menggunakan substitusi dan permutasi, dan sejumlah putaran. Untuk setiap putarannya, Rijndael menggunakan kunci yang berbeda. Kunci setiap putaran disebut round key. Tetapi tidak seperti DES yang berorientasi bit, Rijndael beroperasi dalam orientasi byte sehingga memungkinkan untuk implementasi algoritma yang efisien ke dalam software dan hardware [1]. Garis besar algoritma Rijndael yang beroperasi blok 128-bit dengan kunci 128-bit adalah sebagai berikut: 1. AddRoundKey: melakukan XOR antara state awal (plainteks) dengan cipher key. Tahap ini disebut juga initial round. 2. Putaran sebanyak Nr 1 kali. Proses yang dilakukan pada setiap putaran adalah: a. ByteSub: substitusi byte dengan menggunakan tabel substitusi (S-box). Tabel substitusi dapat dilihat pada tabel 2, sedangkan ilustrasi ByteSub dapat dilihat pada gambar. b. ShiftRow: pergeseran baris-baris array state secara wrapping. Ilustarsi ShiftRow dapat dilihat pada gambar. c. MixColumn: mengacak data di masing-masing kolom array state. Ilustarsi MixColumn dapat dilihat pada gambar. d. AddRoundKey: melakukan XOR antara state sekarang dengan round key. Ilustarsi AddRoundKey dapat dilihat pada gambar. 3. Final round: proses untuk putaran terakhir: a. ByteSub. b. ShiftRow. c. AddRoundKey. Gambar 3 Diagram Proses Enkripsi AES

7 Diagram proses enkripsi AES dapat dilihat pada gambar. Algoritma Rijndael mempunyai 3 parameter sebagai berikut: 1. Plainteks : array yang berukuran 16 byte, yang berisi data masukan. 2. Cipherteks : array yang berukuran 16 byte, yang berisi hasil enkripsi. 3. key : array yang berukuran 16 byte, yang berisi kunci ciphering (disebut juga cipher key). Dengan 16 byte, maka baik blok data dan kunci yang berukuran 128-bit dapat disimpan di dalam ketiga array tersebut (128 = 16 x 8). Selama kalkulasi plainteks menjadi cipherteks, status sekarang dari data disimpan di dalam array of byte dua dimensi, state, yang berukuran NROWS x NCOLS. Elemen array state diacu sebagai S[r,c], dengan 0 r < 4 dan 0 c < Nc (Nc adalah panjang blok dibagi 32). Pada AES, Nc = 128/32 = 4. Pada awal enkripsi, 16-byte data masukan, in 0, in 1,..., in 15 disalin ke dalam array state (direalisasikan oleh fungsi CopyPlaintextToState(state,plain text)). Operasi enkripsi/dekripsi dilakukan terhadap array S, dan keluarannya ditampung didadlam array out. Skema penyalinan array masukan in ke array S : S[r, c] 7 in[r + 4c] untuk 0 # r < 4 dan 0 # c < Nb Skema penyalinan array S ke array keluaran out: out[r+4c] 7 S[r,c] untuk 0 # r < 4 dan 0 # c < Nb 3.3 Transformasi SubBytes() Transformasi SubBytes() memetakan setiap byte dari array state dengan menggunakan tabel substitusi S-Box. Tidak seperti DES yang mempunyai S-Box berbeda pada setiap putaran, AES hanya mempunyai satu buah S-Box. Cara pensubstitusian adalah sebagai berikut : untuk setiap byte pada array state, misalkan S[r, c] = xy, yang dalam hal ini xy adalah digit heksadesimal dari nilai S[r, c], maka nilai substitusinya, yang dinyatakan dengan S [r, c], adalah elemen di dalam S-Box yang merupakan perpotongan baris x dengan kolom y. Gambar 4 Tabel S-BOX

8 S 2,c = S 0,c S 1,c ({02} S 1,c ) ({03} S 3,c ) S 3,c = ({03} S 0,c ) S 0,c S 1,c ({02} S 3,c ) Gambar 5 Ilustrasi Transformasi SubByte() 3.4 Transformasi ShiftRow() Transformasi ShiftRow() melakukan pergeseran secara wrapping (siklik) pada 3 baris terakhir dari array state. Jumlah pergeseran bergantung pada nilai baris (r). Baris r= 1 digeser sejauh 1 byte, baris r = 2 digeser sejauh 2 byte, dan baris r = 3 digeser sejauh 3 byte. Baris r = 0 tidak digeser. Gambar 7 Ilustrasi Transformasi MixColumn() AES 3.6 Transformasi AddRoundKey() Transformasi ini melakukan operasi XOR terhadap sebuah round key dengan array state, dan hasilnya disimpan dalam array state. Gambar 6 Ilustrasi Transformasi ShiftRow() 3.5 Transformasi MixColumns() Transformasi MixColumns() mengalikan setiap kolom dari array state dengan polinom a(x) mod (x 4 + 1). MixColumns memberikan difusi pada cipher. Setiap kolom diperlakukan sebagai polinom 4-duku pada GF(2 8 ). Polinom a(x) yang ditetapkan adalah : a(x) = {03}x 3 + {01}x 2 + {01}x + {02} Transformasi ini dinyatakan sebagai perkalian matriks : S 0,c S 0,c S 1,c = S 1,c S 2,c S 2,c S 3,c S 3,c S (x) = a(x) s(x) S 0,c = ({02} S 0,c ) ({03} S 1,c ) S 2,c S 3,c S 1,c = S 0,c ({02} S 1,c ) ({03} S 2,c ) S 3,c Gambar 8 Ilustrasi Transformasi AddRoundKey() AES 3.6 Ekspansi Kunci Ekspansi kunci dibutuhkan utuk memenuhi kebutuhan subkey yang dapat mencapai ribuan bit untuk melakukan enkripsi, sementara kunci enkripsi yang disediakan hanya 128 hingga 256 bit. Total subkey yang diperlukan AES adalah Nb(Nr + 1) word. Jadi bila menggunakan AES 128 yang berjumlah 128 bit, diekspan hingga menjadi 1408 bit, melalui proses yang disebut dengan key schedule. Subkey sebanyak ini diperlukan karena setiap ronde membutuhkan Nb word ditambah satu word subkey untuk diawal. Key-schedule menghasilkan array linear word[w i ] sebesar 4- byte, dimana i memiliki nilai 0d i<nb(nr + 1).

9 Proses ekspansi kunci ditunjukkan dengan pseudocode berikut : KeyExpansion(byte Key[4*Nk] word W[Nb*(Nr+1)]) { for(i = 0; i < Nk; i++) W[i] = (Key[4*i],Key[4*i+1],Key[4*i+2 ] Key[4*i+3]); } for(i = Nk; i < Nb * (Nr + 1); i++) { temp = W[i - 1]; if (i % Nk == 0) temp = SubByte(RotByte(temp)) ^ Rcon[i / Nk]; W[i] = W[i - Nk] ^ temp; } Gambar 9 Ilustrasi ekspansi cipherkey menjadi roundkey 4. Algoritma Twofish 4.1 Tujuan desain Twofish Algoritma Twofish didesain untuk memenuhi kriteria yang ditetapkan oleh NIST untuk sayembara penentuan standar algoritma. Kriteria tersebut diantaranya adalah : 1. Menggunakan 128-bit enkripsi dengan metode blok cipher. 2. Panjang kunci 128 bits, 192 bits, dan 256 bits. 3. Tidak memiliki kunci lemah 4. Efisien baik jika digunakan di Intel Pentium Pro maunum perangkat lunak ataupun keras lainnya 5. Memiliki desain yang fleksibel sehingga dapat digunakan untuk stream chiper, hash function, dan MAC. 6. Design yang sederhana. Kriteria tambahan yang dimiliki oleh algoritma Twofish adalah : 1. Dapat menerima kunci lebih dari 256 bits 2. Untuk versi dengan optimasi penuh proses enkripsi data dapat dilakukan kurang dari 500 clock cycle per blok pada Pentium, Pentium Pro, dan Pentium II. 3. Untuk pemrosesan 32 blok dengan 128 but kunci dapat memakan waktu yang lebih sedikit. 4. Tidak memiliki operasi yang dapat mengurangi efisiensi jika digunakan pada mikroprosesor 8-bit, 16-bit, 32-bit maupun 64 bit. 5. Memiliki berbagai variasi performansi dari key schedule 4.2 Blok pembangun algoritma Twofish Secara garis besar algoritma twofish dibangun dari beberapa algoritma utama, algoritmaalgoritma tersebut diambil dari prinsip pembangunan algoritma cipher blok. Ada 6 peinsip yang digunakan yaitu : 1. Feistel Network 2. S-boxes 3. MDS Matrices 4. Pseudo-Hadamard Transforms 5. Whitening 6. Key Schedule 4.3 Feistel Network Feistel network adalah metoda umum yang digunakan untuk mentransformasikan fungsi (biasanya disebut fungsi f) secara permutasi. Metode ini ditemukan oleh Horst Feistel saat mendesain algoritma Lucifer. Metode ini mulai populer setelah digunakan dalam algoritma DES. Algortima lain yang menggunakan jaringan feistel adalah FEAL, GOST, Khufu and Khafre, LOKI, CAST-128, Blowfish, dan RC5.

10 Bagian terpenting dari jaringan Feistel adalah fungsi f. Fungsi f sendiri merupakan kunci yang berkaitan dengan proses pemetaan string input menjadi string output. Fungsi f selalu tidak linier. F : {0,1} n/2 x {0,1} N -> {0,1} n/2 dimana : n : ukuran blok dari jaringan feistel F : fungsi yang menerima input n = 2 bit dari blok dan N bit dari kunci dan menghasilkan output dari panjang n=2bit. Pada setiap putaran, blok source merupakan input dari f dan output dari f di-xor kan dengan blok target setelah keduanya ditukar posisikan untuk putaran berikutnya Ide ini adalah untuk mendapatkan fungsi f yang kemungkinan merupakan algortima enkripsi yang lemah jika dikerjakan satu kali, akan menjadi algoritma enkripsi yang kuat jika dikerjakan secara berulang kali. 4.4 S-Boxes S-Box adalah tabel substitusi untuk operasi algoritma yang yang tidak linear yang digunakan pada kebanyakan block cipher. S-Box memiliki berbagai fariasi dalam ukuran input maupun ukuran output dan dapat digunakan baik secara acak maupun secara algoritmik. S-Box pertama kali digunakan dalam algoritma Lucifer, kemudian DES dan selanjutnya pada kebanyakan algoritma enkripsi yang menggunakan metode blok cipher. Dalam algoritma Twofish s-box yang digunakan adalah 8 x 8 bit s-box. Twofish memiliki 4 kunci yang berbeda. S-box yang digunakan pada algoritma twofish dibangun dengan melakukan 8x8 bit permutasi dengan kunci tertentu. 4.5 MDS Matrices Kode maximum distance separable (MDS) dalam sebuah field adalah pemetaan linear dari field elemen A ke field element B, menghasilkan vektor komposit dari elemen A + B, dengan properti yang memiliki nilai minimum dari elemen bukan nol pada vektor bukan nol setidaknya B + 1. Contohnya jumlah elemen antara jarak dua vektor dihasilkan dengan memetakan paling tidak B + 1. Secara mudah dapt dilihat bahwa tidak ada pemetaan yang mendapatkan jarak yang lebih besar jarak dari minimun antara dua vektor distinc, selain jarak maksimum dari term dua term yang terpisah. Pemetaan MDS dapat direpresentasikan dengan matriks MDS yang mengandung elemen a dan elemen b. Kode Reed-Solomon (RS) errorcorrecting diketahui sebagai MDS. Kondisi yang lebih baik dari matriks a dan b untuk dijadikan MDS adalah bahwa semua submatriks bujur sangkar dihasilkan dengan mengabaikan baris dan kolom yang tidak singular. Serge Vaudenay pertama kali mengajukan matriks MDS sebagai elemen dari desain cipher. Shark and Square menggunakan matriks MDS, yang dilihat pertama kali pada konstruksi matriks MDS digunakan digunakan pada cipher Manta 3 yang tidak dipublikasikan. Twofish menggunakan matriks MDS tunggal 4x Pseudo-Hadamard Transforms Pseudo-Hadamard transform (PHT) adalah penggabungan sederhana yang berjalan secara cepat pada perangkat lunak. Ada dua input yaitu a dan b dari 32-bit PHT yang terdefinisi sebagai : a0 = a + b mod 2 32 b0 = a + 2b mod 2 32 SAFER menggunakan 8-bit PHTs secara extensive untuk proses diffusion. Twofish menggunakan 32-bit PHT untuk mengacak output dari dua paralel 32-bit fungsi g. PHT ini dapat dieksekusi dalam dua opcode pada kebanyakan mikroprosesor modern, termasuk keluarga Pentium. 4.7 Whitening Whitening, adalah teknik untuk meng-exor kan material kunci sebelum putaran pertama dan setelah putaran terakhir. Whitening digunakan oleh Merkle dalam Khufu/Khafre, dan secara independen ditemukan oleh Rivest untuk DES- X. Dalam tulisannya, Rivest menyatakan bahwa whitening meningkatkan keamanan algoritma dari keysearch attacks sebagai peringatan pada cipher.dalam serangan pada putaran varian Twofish yang disederhanakan ditemukan bahwa

11 whitening meningkatkan keamanan untuk menahan serangan terhadap cipher secara subtansial. Proses whitening akan menyembunyikan input yang spesifik pada putaran pertama dan terakhir dari fungsi f terhadap serangan yang dilakukan oleh attacker. Twofish melakukan xors 128 bits dari subkey sebelum putaran pertama Feistel, dan melakukan xor dengan 128 bit lainnya setelah putaran feistel terakhir. Subkey ini dikalkulasikan dengan cara yang sama dengan round sub key tetapi dilakukan pada tempat yang lain pada chiper. 4.8 Key Schedule Key schedule adalah schedule yang mengatur perubahan key bits menjadi round key yang dapat digunakan oleh cipher. Twofish membutuhkan banyak material key dan memiliki key schedule yang lengkap. Untuk mmfasilitasi analisis, key schedule menggunakan primitif yang sama seperti pada fungsi yang mengalami pengulangan. Gambar 10 Ilustrasi Algoritma Twofish

12 4.9 Algoritma Twofish Twofish menggunakan 16 putaran struktur feistel dengan penambahan whitening dari input dan output. Satu-satunya elemen non-feistel adalah rotasi satu bit. Rotasi dapat dipindahkan pada fungsi f untuk membuat struktur yang murni feistel tapi membutuhkan tambahan rotasi dari words tepat setelah proses whitening output. Plainteks dibagi menjadi empat 32-bit words. Pada langkah whitening input, masing-masing plainteks di-xor kan dengan keempat kata kunci. Hal ini dilakukan pada ke enambelas iterasi. Pada setiap iterasi, dua words yang berada pada sebelah kiri digunakan sebagai input pada fungsi g. (Salah satunya dirotasikan dengan 8 bit pertama). Fungsi g mengandung 4 byte-wide key yang tergantung pada S-Boxes diikuti dengan tahap pengacakan berdasarkan matriks MDS. Hasil dari kedua fungsi g dikombinasikan dengan menggunakan Pseudo-Hadamard Transform (PHT), dan kedua kata kunci ditambahkan. Kedua hasil ini kemudian dixorkan dengan words pada sebelah kanan (salah satu yang dirotasikan ke sebelah kiri dengan 1 bit pertama, yang lainnya dirotasikan ke kanan secara afterwards). Potongan kiri dan kanankemudian ditukarkan dengan iterasi selanjutnya. Setelah semua interasi, penukaran iterasi terakhir disimpan dan keempat words di-xor kan dengan empat kunci lagi untuk memproduksi chiperteks. Secara lebih formal, ke 16 bytes dari plainteks p0,, p15 adalah potongan pertama yang dipecah menjadi 4 words. are _rst split into 4 words P0,, P3 dari 32 bit masin-masing menggunakan konvensi littleendian. Pada tahap whitening input, words di-xorkan dengan 4 words dari kunci yang telah diperluas. dirotasikan satu bit ke kanan. Word keempat dirotasikan kekiri sebanyak 1 bit dan kemudian di-xor kan dengan output kedua dari word f. Terakhir, kedua potongan ditukarkan. Maka, Untuk r= 0,, 15 dan karena ROR dan ROL adalah fungsi yang merotasikan argumen pertama (32-bit word) di sebelah kiri atau kanan dengan jumlah bit yang diindikasikan dengan argumen kedua. Tahap whitening output tidak melakukan penukaran pada putaran terakhir dan meng-xor kan data words dengan 4 words dari kunci yang diperluas. Keempat words dari cipherteks kemudian ditulis sebagai 16 bytes c 0,, c 15 dengan menggunakan konversi little-endian sama dengan yang digunakan pada plainteks Fungsi f Fungsi f adalah permutasi yang bergantung pada kunci untuk nilai 64-bit. Mendapatkan 3 argumen, dua input words R 0 dan R 1, dan jumlah putaran r digunakan untuk memilih subkeys yang sesuai. R 0 dilewatkan melalui fungsi g, yang mengandung T 0. R 1 dirotasikan 8 bit ke kiri dan kemudian dilewatkan pada fungsi g yang mengandung T 1. Hasilnya T 0 dan T 1 kemudian dikombinasikan dalam PHT dan kedua words dari kunci yang diperluas ditambahkan. Pada setiap iterasi pada ke enam belas putaran, dua words pertama digunakan sebagai input untuk fungsi f, yang juga menggunakan nomer iterasi sebagai input. Word ketiga di-xor kan dengan output pertama dari f dan kemudian Dimana (F 0, F 1 ) adalah hasil dari F. Fungsi F juga didefinisikan untuk digunakan dalam analisis. F identik dengan fungsi F, kecuali

13 bahwa F tidak mengandung blok kunci pada bagian output. (PHT tetap dijalankan) Fungsi g Fungsi g adalah inti dari algoritma twofish. Word X sebagai input dibagi menjadi 4 byte. Setiap byte menjalankan key-dependent S-box nya masing-masing. Setiap S-Box bijektif, mengambil 8 bit dari input, dan menghasilkan vektor dengan panjang 4 diatas GF(2 8 ), dan mengalikannya dengan 4 x 4 matriks MDS (menggunakan field GF(2 8 ) untuk melakukan komputasi). Vektor hasil diinterpretasikan sebagai 32-bit word yang merupakan hasil dari g Twofish mendefinisikan key dengan panjang N = 128, N = 192, dan N = 256. Kunci dengan panjang dibawah 256 bit dapat digunakan dengan melakukan padding dengan nol sampai panjang kunci terbesar selanjutnya. Didefinisikan k = N/64. Kunci M mengandung 8k bytes m 0,, m 8k-1. Setiap byte dikonversikan pertama kali dengan 2k words untuk setiap 32 bits. dan kemudian dengan vektor dua word dengan panjang k. Dimana s i adalah key-dependent boxes dan Z adalah hasil dari g. Untuk dapat memudahkan pendefinisian maka perlu dispesifikasikan hubungan antara nilai byte dan elemen field dari GF(2 8 ). Representasi GF(2 8 ) sebagai GF(2)[x]/v(x) dimana v(x) = x 8 +x 6 +x 5 +x 3 +1 adalah primitif polinomial dengan derajat 8 Vektor word ketiga dengan panjang k juga dibagi dengan kunci. Diselesaikan dengan mengambil kunci bytes sebanyak delapan delapan, menginterpretasikannya sebagai vektor diatas GF(2 8 ) dan mengalikannya dengan matriks 4 x 8 didapat dari kode RS. Setiap hasil dari 4 bytes kemudian diinterpretasikan sebagai 32-bit word. Words ini membuat vektor ketiga. diatas GF (2). Elemen field dengan didefinisikan dengan nilai byte. Hal ini merupakan inti dari pemetaan natural; penambahan pada GF(2 8 ) berkorespondensi dengan xor dari byte. Matriks MDS didefinisikan sebagai : Untuk i = 0,..., k -1 dan S = (S k 1, S k 2,..., S 0 ) Dimana elemen telah ditulis sebagai nilai byte heksadesimal menggunakan korespondensi diatas Key schedule Key schedule menghasilkan 40 words dari hasil perluasan kunci K 0,,, K 39, dan keempat keydependent S-Box digunakan dalam fungsi g. S berisi words dalam urutan yang terbalik. Untuk pengalian matriks RS, GF(2 8 ) direpresentasikan oleh GF(2)[x]/w(x), dimana w(x) =x 8 +x 6 +x 3 +x 2 +1 adalah primitif polinomial lain derajat 8 diatas GF(2). Pemetaan antara nilai byte dan elemen dari GF(2 8 ) menggunakan definisi yang sama dengan yang digunakan untuk perkalian matriks MDS. Dengan menggunakan pemetaan ini, diberikan RS matriks sebagai berikut :

14 6. Kedua algoritma tidak memiliki weak key. Ini kemungkinan besar disebabkan katena kedua algoritma melakukan pemrosesan data sebelum terjadi pengulangan cipher. Ketiga vektor M e, M 0, dan S dari basis key schedule. 5. Perbandingan Rijndael dan Twofish 5.1 Dilihat dari prinsip perancangan Dilihat dari 9 prinsip dalam pembuatan algoritma Chiper block yang telah disebutkan sebelumnya, terdapat beberapa persamaan dan perbedaan antara perancangan algoritma Rijndael dan Twofish. Persamaan diantara algoritma Rijndael dan Twofish : 1. Baik algoritma Rijndael maupun algoritma Twofish menggunakan prinsip Confusion dan Diffusion dari Shanon. Kedua algoritma telah berhasil manyembunyikan hubungan apapun yang ada antara plainteks, cipherteks, dan kunci. Untuk kedua algoritma, perubahan pada 1 bit plainteks juga menyebabkan banyak pengaruh pada cipherteks. 2. Prinsip Chiper berulang (iterative chiper) yang pada prinsipnya mengulangi proses enkripsi beberapa kali dengan kunci yang berbeda dilakuan baik pada algoritma Twofish maupun pada Algoritma Rijndael. 3. Kedua algoritma memiliki Kotak-S. Meskipun demikian algoritma Rijndael hanya memiliki satu kotak-s sedangkan algoritma Twofish memiliki banyak kotak s yang dibangkitkan secara otomatis. 4. Kedua algoritma tidak memanfaatkan prinsip P-Box dalam merancang algoritma untuk transformasi. Akan tetapi menggunakan metode lain yaitu dengan fungsi tertentu untuk melakukan transformasi dan permutasi. 5. Kedua algoritma tidak melakukan proses ekspansi maupun kompresi. Pada algoritma Twofish hanya terdapat padding untuk kunci yang kurang dari Kedua algoritma memiliki keyschedule yang terdefinisi. Selain persamaan tentu saja terdapat beberapa perbedaan antara kedua algoritma yang dibahas. Perbedaan tersebut diantaranya adalah : 1. Algoritma Rijndael tidak menggunakan jaringan feistel dalam algoritmanya sehingga algoritma tampak lebih sederhana 2. Algoritma twofish menggunakan prinsip MDS Matrices dan Pseudo-Hadamard Transforms sedangkan Rijndael menggunakan mixcolums. 5.2 Dilihat dari kecepatan, keamanan, dan kesederhanaan Perbandingan antara algoritma Rijndael dan twofish dilihat dari segi kecepatan, keamanan dan kesederhanaan kode dapat dilihat pada tabel berikut : Cipher Speed Speed Safety Simplicity (32) (8) Factor (Code Size) Rijndael KB Twofish KB Dari tabel tersebut maka dapat disimpulkan bahwa algoritma Rijndael unggul dalam hal kecepatan dan kesederhanaan kode, tetapi dalam hal tingkat keamanan algoritma Twofish jauh lebih unggul dibandingkan algoritma Rijndael. 6. Kesimpulan Kesimpulan yang dapat dimbil dari studi perbandingan antara algoritma Rijndael dan algoritma twofish diantaranya adalah : 1. Kedua algoritma memanfaatkan prinsip prinsip Confusion dan Diffusion dari Shanon. 2. Baik pada algoritma Rijndael maupun Twofish, dilakukan prinsip cipher berulang dan keduanya memiliki S-Box 3. Kedua algoritma tidak memanfaatkan prinsip P-Box dan sebagai gantinya menggunakan metode lain untuk proses transformasi.

15 4. Pada kedua algoritma tidak terdapat proses ekspansi maupun kompresi. 5. Kedua algoritma tidak memiliki weak key. 6. Kedua algoritma memiliki keyschedule. 7. Pada algoritma Rijndael dikenal istilah mixcolums. 8. Pada algoritma twofish dikenal istilah MDS Matrices dan Pseudo-Hadamard Transforms 9. Algoritma Rijndael tidak menggunakan jaringan feistel sedangkan algoritma twofish menggunakan jaringan feistel. 10. Algortima Rijndael unggul dibandingkan dengan algoritma Twofish jika dilihat dari segi kecepatan dan kesederhanaan algoritma. 11. Dalam hal tingkat keamanan data algoritma Twofish jauh lebih unggul jika dibandingkan dengan algoritma Rijndael. [7] Schneier, Bruce. (1998). Two_fish: A 128- Bit Block Cipher, Tanggal Akses : 27 September 2006 pukul 08:00. [8] Schneier, Bruce. (1999). New Result on the Twofish Encryption Algorithm, pdf. Tanggal Akses : 8 Oktober 2006 pukul 16:30. DAFTAR PUSTAKA [1] Daemen, Joan and Vincent Rijmen. (1999). New Result on the Twofish Encryption Algorithm, pdf. Tanggal Akses : 8 Oktober 2006 pukul 16:30. [2] Evand, David. Two Fish on the Rijndael tures/ Tanggal Akses : 27 September 2006 pukul 08:00 [3] yption_standard Tanggal Akses : 8 Oktober 2006 pukul [4] Tanggal Akses : 8 Oktober 2006 pukul [5] Kurniawan, Yusuf. (2004). Kriptografi keamanan Internet dan Jaringan Komunikasi. Penerbit Informatika. [6] Munir, Rinaldi. (2004). Bahan Kuliah IF5054 Kriptografi. Departemen Teknik Informatika. Institut Teknologi Bandung.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Moch. Yusup Soleh / 13507051 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut

Lebih terperinci

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Candra Alim Sutanto Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard)

Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard) Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard) Indra Mukmin NIM : 13506082 1) 1) Jurusan Teknik Informatika ITB, Bandung 40135,

Lebih terperinci

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

Perbandingan Algoritma RC6 dengan Rijndael pada AES

Perbandingan Algoritma RC6 dengan Rijndael pada AES Perbandingan Algoritma RC6 dengan Rijndael pada AES Igor Bonny Tua Panggabean 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14022@students.if.itb.ac.id Abstract Data ion Standard (DES)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika. Cipher Blok JAFT Mario Tressa Juzar (13512016) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com Rama Febriyan (13511067) Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform

Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform Midian Octaviano Gurning Prodi S1 Sistem Komputer, Fakultas Teknik, Universitas

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani, cryptosdan graphein. Cryptosberarti rahasia dan graphein berarti tulisan. Menurut terminologinya kriptografi adalah ilmu

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Sumi Khairani 1 Fhery Agustin 2 Ananda Fahmi 3 sumi@potensi-utama.ac.id, fhery@potensi-utama.ac.id, fahmi@potensi-utama.ac.id ABSTRAKSI Untuk

Lebih terperinci

ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Edy Rahman Syahputra Program Studi Sistem Informasi Sekolah Tinggi Teknik Harapan

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

ALGORITMA KRIPTOGRAFI AES RIJNDAEL TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id

Lebih terperinci

Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael

Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael Trihastuti Yuniati Jurusan Informatika Fakultas MIPA, UNS Jl. Ir. Sutami 36 A Kentingan Surakarta

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung LUX HASH FUNCTION Brian Al Bahr NIM: 13506093 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if16093@students.if.itb.ac.id,

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

Implementasi Disk Encryption Menggunakan Algoritma Rijndael

Implementasi Disk Encryption Menggunakan Algoritma Rijndael Implementasi Disk Encryption Menggunakan Algoritma Rijndael Elfira Yolanda S Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE Abstrak PERBANDINGAN ALGORITA KRIPTOGRAFI DES DENGAN ICE Nama: Ricky Gilbert Fernando NI: 13505077 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if15077@students.if.itb.ac.id

Lebih terperinci

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Kriptografi Modern (AES, RSA, MD5) Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan

Lebih terperinci

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan

Lebih terperinci

Algoritma Twofish Sebagai Finalis AES dan Metode Kriptanalisisnya

Algoritma Twofish Sebagai Finalis AES dan Metode Kriptanalisisnya Algoritma Twofish Sebagai Finalis AES dan Metode Kriptanalisisnya Dani NIM : 13504060 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if14060@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma

Lebih terperinci

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES Mohammad Gilang Kautzar NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if115101@students.if.itb.ac.id

Lebih terperinci

Analisis AES Rijndael terhadap DES

Analisis AES Rijndael terhadap DES Analisis AES Rijndael terhadap DES Michell Setyawati Handaka / 135 08 045 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

CARA KERJA SERANGAN XSL

CARA KERJA SERANGAN XSL CARA KERJA SERANGAN XSL Muhammad Amrimirza NIM : 13506003 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16003@students.if.itb.ac.id Abstrak Pada saat ini

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Data Encryption Standard (DES) achmat Ariin Teknik Inormatika Sekolah Teknologi Elektro dan Inormatika Institut Teknologi Bandung Jln Cijawura GIrang II / I No I@students.i.itb.ac.id ABSTAK Dalam dunia

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR Bagus Satrio Waluyo Poetro, Aris Sugiharto dan Sukmawati Nur Endah Program Studi Teknik Informatika Universitas

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

Keamanan Sistem Komputer DES, AES, RSA

Keamanan Sistem Komputer DES, AES, RSA Keamanan Sistem Komputer DES, AES, RSA Kunci Kunci Simetrik Kunci Asimetrik Kunci Publik Kunci Privat Kanal Aman : Kunci Bersama Blok Cipher Kriptografi Kunci Simetrik Pengirim dan penerima menggunakan

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci