BAB II TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II TINJAUAN PUSTAKA"

Transkripsi

1 BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Metode penulisan rahasia diketahui telah ada sejak 2500 tahun yang lalu. David Kahn, penulis buku The Code Breakers mengatakan bahwa kriptografi muncul secara spontan sebagaimana munculnya bahasa dan tulisan. Lalu, karena banyak manusia yang membutuhkan dan tuntutan akan menjaga kerahasiaan komunikasi antara dua atau banyak orang di tengah-tengah kehidupan sosial masyarakat yang mendorong lahirnya ilmu tulisan rahasia atau dikenal dengan kriptografi. (Dooley, 2013). Penggunaan kriptografi telah dikenal sejak masa kuno, yakni bangsa Yunani dan bangsa Roma yang menggunakannya dalam bentuk yang berbeda. Namun, ketika negara Roma mengalami masa keterpurukan, pembelajaran mengenai kriptografi juga menghilang dan akan muncul kembali pada saat zaman Renaissance di Barat. Berbanding terbalik dengan Roma, kriptografi berkembang di Arab. Hal ini terbukti dengan ditemukannya suatu penemuan penting oleh Abu Yusuf Ya qub ibn Isaq as- Sabbah al-kindi yaitu frequency analysis yang bermanfaat sebagai metode memecahkan suatu pesan rahasia. (Dooley, 2013). Pada masa lalu, kriptografi sering digunakan dalam pengiriman informasi penting antar dua pihak dengan tujuan untuk memenangkan perang, seperti hal yang dilakukan oleh Julius Caesar. Dia mengirimkan informasi kepada temannya Cicero bahwa dia akan segera datang dengan membawa sekelompok pasukan. Julius Caesar menggunakan metode substitusi dalam merubah setiap karakter pada pesan yang akan dikirim. Berikut ini adalah tabel karakter yang digunakan oleh Julius Caesar. (Dooley, 2013). Tabel direpresentasikan pada tabel 2.1. Tabel 2.1 cipher Julius Caesar (Dooley, 2013). Plain a b c d e f g h i j k l m n o p q r s t u v w x y z Cipher d e f g h i j k l m n o p q r s t u v w x y z a b c

2 Definisi Kriptografi Kata Kriptografi berasal dari bahasa Yunani, kryptós dan gráphein yang berarti tersembunyi dan tulisan. Sehingga kata kriptografi dapat diartikan berupa frase tulisan tersembunyi untuk mengamankan atau menyembunyikan komunikasi diantara dua pihak. (Pas dan Shelat,2010). Kriptografi dapat diartikan sebagai suatu ilmu ataupun seni yang mempelajari bagaimana sebuah data dikonversi ke bentuk tertentu yang sulit untuk dimengerti. (Schneir, 1996). Istilah-istilah yang digunakan dalam bidang kriptografi : 1. Plaintext adalah pesan yang akan dikirim (data asli) 2. Ciphertext adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. 3. Enkripsi adalah proses pengubahan plaintext menjadi ciphertext. 4. Dekripsi adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext kembali. (Fairuzabadi, 2010) Berikut ini adalah gambar 2.1 yang merepresentasikan sistem kriptografi. ENKRIPSI DEKRIPSI plaintext ciphertext plaintext (key) (key) Gambar 2.1. Alur Proses Kriptografi Jenis Kriptografi Pada proses enkripsi dan dekripsi dalam sistem kriptografi, memerlukan suatu kunci yang berfungsi untuk mengubah data asli menjadi sandi dan menerjemahkan sandi menjadi data asli kembali. Terdapat dua jenis kriptografi berdasarkan kunci yang digunakan dalam sistem kriptografi yaitu kriptografi simetris dan kriptografi asimetris (public key).

3 Kriptografi Simetris Pada kriptografi simetris, kunci yang digunakan pada proses enkripsi dan dekripsi bernilai sama. Proses yang dilakukan dalam kriptografi simetris terbagi atas dua jenis yaitu substitusi dan transposisi. Pada proses substitusi, setiap karakter di ganti dengan karakter lain, sementara pada transposisi, setiap karakter bertukar posisi dengan karakter lain. Hal yang harus diperhatikan pada penggunaan kriptografi simetris adalah keamanan kunci. Jika, kunci diketahui oleh pihak lain, maka ciphertext yang dirahasiakan dapat dipecahkan. Berikut ini adalah gambar dari proses penggunaan kunci simetris, ditampilkan pada gambar 2.2 di bawah ini. Gambar 2.2. Alur Kriptografi Simetris Kriptografi Asimetris Pada kriptografi asimetris, kunci yang digunakan pada proses enkripsi berbeda dengan kunci yang digunakan untuk proses dekripsi. Kunci enkripsi disebut kunci publik dan kunci untuk dekripsi disebut dengan kunci private. Oleh karena itu, algoritma ini disebut juga dengan kriptografi kunci publik (public key). Berikut ini adalah gambar dari proses penggunaan kunci asimetris, yang ditampilkan pada gambar 2.3 di bawah ini. Gambar 2.3. Alur Kriptografi Asimetris (Sadikin, 2012)

4 9 Pada gambar 2.3, Alice berperan sebagai pengenkripsi dan Bob sebagai pendekripsi. Berikut adalah langkah-langkah yang mereka lakukan dalam menggunakan kriptografi asimetris (Sadikin, 2012) : 1. Anne membangkitkan kunci private dan kunci publik dengan menggunakan fungsi pembangkit kunci. (Kpublik, Kprivate) Pembangkit kunci Kemudian Anne mempublikasikan kunci publik, namun tetap menjaga kerahasian kunci private. 2. Alice mengenkripsi sebuah plaintext dengan menggunakan kunci publik Bob yang menghasilkan sebuah ciphertext. Ciphertext Enkripsi (Kpublik, plaintext) Kemudian Alice mengirim ciphertext kepada Anne melalui saluran tidak aman. 3. Anne mendekripsi ciphertext dengan kunci private Anne untuk mendapatkan plaintext. Plaintext Dekripsi (Kprivate, ciphertext) Anne mendapatkan plaintext jika ciphertext yang diperolehnya dienkripsi dengan kunci publik Anne Advanced Encryption Standard (AES) Pada 12 September 1997, lembaga standar Amerika Serikat NIST (National Institute of Standards and Technology) membuat sebuah sayembara untuk membuat sistem penyandian AES (Advanced Encryption Standard) untuk menggantikan sistem penyandian sebelumnya yaitu DES (Data Encryption System). NIST memberikan spesifikasi yaitu AES harus memiliki panjang blok sebesar 128 bit dan mampu mendukung kunci yang memiliki panjang blok sebesar 128 bit, 192 bit dan 256 bit. Setelah melakukan seleksi, pada tahun 2000, NIST memilih sistem penyandian

5 10 Rijndael yang dikembangkan oleh Joan Daemen dan Vincent Rijments sebagai AES, dan mulai digunakan pada 26 Mei AES (Advanced Encryption Standard) merupakan sistem penyandian modern yang beroperasi pada blok - blok data dan memiliki kunci simetris. Yaitu dalam enkripsi dan dekripsi menggunakan kunci yang sama. Enkripsi adalah proses pengubahan data asli menjadi sandi. Sedangkan dekripsi adalah proses pengembalian bentuk sandi menjadi data asli. Data yang akan dienkripsi akan dikelompokkan ke dalam blok-blok yang masing-masing berukuran 128 bit. Sedangkan kunci yang dapat digunakan sebesar 128 bit, 192 bit dan 256 bit. Data yang digunakan pada AES dikelompokkan kedalam 5 unit, yaitu bit, byte, word, blok dan state. Bit merupakan satuan data terkecil, yaitu nilai digit sistem biner. Sedangkan byte merupakan 8 bit, word berukuran 4 byte, blok berukuran 4 word (16 byte) dan state adalah blok data yang ditata sebagai matriks byte berukuran 4x4. Sebelum data masuk ke dalam tahapan enkripsi, blok-blok data di transformasi kedalam bentuk state. Bentuk pengelompokkan data tersebut dapat terlihat pada gambar 2.4 dibawah ini. (Sadikin, 2012) B 1 byte = {b0, b1, b2, b3, b4, b5, b6, b7} state B0 B4 B8 B12 word B0 B1 B2 B3 B1 B5 B9 B13 B2 B6 B10 B14 B3 B7 B11 B15 Gambar 2.4. Unit data AES Proses yang terjadi pada enkripsi dan dekripsi terjadi selama beberapa ronde. Setiap ronde pada enkripsi dan dekripsi data dilakukan beberapa bentuk transformasi pada elemen-elemen state. Jumlah ronde tergantung dengan panjang kunci yang digunakan. Jumlah ronde direpresentasikan pada tabel 2.2.

6 11 Tabel 2.2. Jumlah putaran AES Besar Kunci (Nk) dalam words Besar Blok(Nb) dalam words Jumlah Putaran (Nr) AES AES AES Matematika Dasar dalam AES Finite Field Finite field atau Galois field adalah satu set elemen angka yang terhingga. Secara garis besar sebuah Galois field adalah suatu set elemen terhingga yang bisa dijumlahkan, dikurangi, dikali dan memiliki invers. Sebelum kita membahas tentang field lebih lanjut, pertama kita akan membahas mengenai group. Group (G) adalah suatu set yang terdiri atas elemen G dengan sebuah operasi yang menggabungkan dua elemen dari G. Suatu group memiliki kondisii seperti di bawah ini : 1. Operasi group disebut closed. Jika, untuk semua a, b, c G dan a b=c 2. Operasi group disebut associative. Jika, untuk semua a, b, c G dan a (b c)=(a b) c 3. Terdapat elemen I G disebut elemen identity, untuk semua a G dan a I=I a 4. Untuk setiap a G terdapat elemen a -1 disebut inverse, dan a a 1 =a 1 a=i 5. Sebuah group disebut abelian (commutative), dengan a b=b a Secara garis besar, suatu group adalah suatu set dengan satu operasi dan memiliki inverse dari operasi tersebut. Jika operasinya disebut penjumlahan, maka inverse nya adalah pengurangan. Begitu pula dengan operasi perkalian yang memiliki inverse yaitu pembagian.

7 12 Misalnya, suatu set integer Z m ={0,1,..., m 1} dan operasi penjumlahan modulo m membentuk suatu group dengan elemen identitas 0. Setiap elemen a memiliki sebuah inverse a -1 dengan a +(a -1 ) = 0 mod m. Sedangkan pada group dengan operasi perkalian, elemen identitasnya adalah 1 dan setiap elemen a memiliki sebuah inverse a -1 dengan aa -1 =1 mod m. Untuk membuat empat operasi dasar aritmatika (penjumlahan, pengurangan, perkalian, pembagian) dalam suatu struktur, kita membutuhkan suatu set yang terdiri dari group penjumlahan dan group perkalian. Inilah yang disebut dengan field. Field(F) adalah suatu set yang terdiri dari dari elemen-elemen yang memiliki kondisi berikut : 1. Semua elemen dari F terdiri dari suatu group penjumlahan dengan operator + dan elemen identitas I adalah elemen Semua elemen dari F terdiri dari suatu group perkalian dengan oerartor x dan elemen identitas I adalah elemen Ketika kedua group digabungkan, terdapat hukum distributive, dengan ketentuan untuk semua a, b, c F dan a(b+c)=(ab)+(ac). Jumlah elemen dalam field disebut order atau cardinality. Suatu field dengan order m hanya ada jika m bernilai prima dengan m=p n, untuk semua n adalah bilangan integer positif, dan p adalah bilangan prima positif. P disebut sebagai karakteristik dari finite field, sehingga dinotasikan dengan GF(p). (Paar dan Pelzl, 2010) Prime Field Elemen dari GF(p) direpresentasikan menggunakan bilangan integer 0, 1,..., p 1. Operasi penambahan dan perkalian pada field dimodulokan dengan p. Untuk melakukan proses aritmatika pada prime field, harus mengikuti aturan sebagai berikut : 1. Inverse penjumlahan dari suatu elemen a didefinisikan a+(a 1 ) = 0 2. Inverse perkalian dari setiap elemen nonzero a didefinisikan a a 1 = 1 mod p

8 13 Algoritma AES menggunakan finite field yang terkecil yaitu prime field GF(2). Elemen dari GF(2) adalah {0 dan 1}. Berikut adalah tabel penjumlahan dan perkalian GF(2). Tabel tersebut direpresentasikan pada tabel 2.3 dibawah ini. Tabel 2.3. Hasil penjumlahan dan perkalian GF(2) penjumlahan perkalian x Seperti yang terlihat pada tabel diatas, hasil penjumlahan elemen GF(2) dengan dimodulo p sama dengan hasil gerbang XOR. Dan pada hasil perkalian GF(2) dengan dimodulo p sama dengan hasil gerbang AND. (Paar dan Pelzl, 2010) Extension Field GF(2 m ) Dalam AES, finite field terdiri dari 256 elemen dan dinotasikan sebagai GF(2 8 ). Field ini dipilih karena setiap elemen bisa direpresentasikan sebagai 1 byte. Pada transformasi S-Box dan MixColumn, AES memperlakukan setiap byte dari data sebagai elemen dari GF(2 8 ) dan memanipulasi data dengan menampilkan aritmatika dalam finite field. Tetapi, jika order dari suatu finite field tidak prima dan 2 8 bukanlah bilangan prima, operasi penjumlahan dan perkalian tidak bisa dilakukan dengan menggunakan penjumlahan dan perkalian dengan modulo 2 8. Suatu field dengan m>1 disebut extension field. Untuk bisa menggunakan extension field, dibutuhkan suatu notasi yang berbeda untuk elemen finite field dan peraturan yang berbeda untuk menampilkan aritmatika pada elemen. Elemen extension field dapat direpresentasikan dalam bentuk polinomial dan proses komputasi dalam extension field bisa diperoleh dengan menggunakan proses aritmatika pada polinomial. Pada extension fields GF(2 8 ), elemen-elemennya tidak direpresentasikan sebagai integer tapi dalam bentuk polinomial dengan kofisien dalam GF(2). Polinomial

9 14 memiliki derajat maksimum yaitu m-1, jadi totalnya ada m elemen. Pada field GF(2 8 ), yang digunakan pada AES, setiap elemen A GF(2 8 ) direpresentasikan sebagai berikut : A (x)=a 7 x a 1 x+a 0, a i GF(2)={0, 1}...(1) Penjumlahan dan Pengurangan pada GF(2 m ) Untuk A (x), B(x) GF(2. m ) penjumlahan dari dua elemen dihitung dengan rumus sebagai berikut : m 1 C( x)= A (x)+b(x)= c i x i, c i a i +b i mod 2 i=0 Dan selisihnya dihitung dengan rumus sebagai berikut :... (2) m 1 C( x)= A (x) B(x)= c i x i, c i a i b i a i +b i mod 2 i= (3) Proses yang terjadi pada penjumlahan dan pengurangan elemen di modulokan 2 akan menghasilkan nilai yang sama dengan nilai gerbang XOR. (Paar dan Pelzl, 2010) Perkalian pada GF(2 m ) Perkalian dalam GF(2 8 ) proses utama yang akan terjadi selama transformasi MixColumn dari AES. Langkah pertama yang dilakukan, dua elemen (direpresentasikan dengan polinomial) dari finite field dari GF(2 8 ) dikalikan dengan menggunakan aturan standar perkalian polinomial : A (x)b(x)=(a m 1 x m a 0 )(b m 1 x m b 0 )... (4) C (x)=c 2 m 2 x 2 m c (5) dimana : c 0 =a 0 b 0 mod 2 c 1 =a 0 b 1 +a 1 b 0 mod 2.

10 15.. c 2m 2 =a m 1 b m 1 mod 2 Semua koefisien a i, b i,c i adalah elemen dari GF(2) dan koefisien aritmatika di tampilkan dalam GF(2). Secara umum, produk dari polinomial C(x) akan memiliki derajat yang lebih tinggi dari m-1 dan harus di kurangi. Ide dasarnya adalah suatu pendekatan yang mirip dengan kasus perkalian pada prime field GF(p), pertama kalikan dua integer, bagi hasilnya dengan bilangan prima dan ambil sisa dari pembagian tersebut. Proses tersebut juga dilakukan pada extension field, yaitu hasil dari perkalian dari dua polinomial dibagi oleh suatu polinomial dan sisa dari pembagian polinomial tersebut diambil. Untuk itu dibutuhkan suatu irreducible polinomial yang dapat dijadikan sebagai pembagi untuk hasil dari perkalian dari dua polinomial. Irreducible polinomial mirip dengan bilangan prima yaitu hanya dapat dibagi dengan bilangan 1 dan bilangan nya sendiri. Irreducible polinomial yang digunakan pada AES adalah p(x)=x 8 +x 4 + x 3 +x+1. (Paar dan Pelzl, 2010). Contoh : A (x)=x 8 + x 4 +x 3 B (x)=x 2 +x C( x)=x 2 (x 8 +x 4 +x 3 )+x(x 8 +x 4 +x 3 )=(x 10 +x 6 +x 5 )+(x 9 +x 5 +x 4 )=x 10 +x 9 +x 6 +x 4 Karena terdapat derajat pada koefisien x yang lebih besar dari 8, maka hasil dari dc( x) di modulokan dengan irreducible polinomial p(x)=x 8 +x 4 +. x 3 +x+1 Karena ap(x)=0 maka x 8 =x 4 +x 3 +x+1 x 9 =x(x 8 ) x 10 =x 2 (x 8 ) x 9 =x(x 4 +x 3 + x+1) x 10 =x 2 (x 4 + x 3 +x+1) x 9 =x 5 + x 4 +x 2 +x x 10 =x 6 +x 5 +x 3 +x 2

11 16 Sehingga, hasil dari perkalian polinomial A(x) dengan B(x) adalah C( x)=x 10 +x 9 + x 6 +x 4 C( x)=(x 6 + x 5 +x 3 +x 2 )+(x 5 +x 4 +x 2 +x)+x 6 +x 4 C( x)=x 3 +x Invers pada GF(2 m ) Proses invers pada GF(2 8 ) adalah proses utama yang akan digunakan pada transformasi SubByte, yang menggunakan S-Box. Untuk suatu finite field GF(2 m ) dan irreducible polinomial p(x), dan invers A -1 dari elemen non-zero A GF(2 8 ) dengan adalah sebagai berikut : A 1 (x). A (x)=1 mod p(x)... (6) Pada tabel dibwah ini menunjukkan nilai yang akan digunakan pada tabel S- Box AES. Nilai-nilai pada tabel tersebut berisi dari inverse dari GF(2 8 ) modulo p(x)=x. 8 +x 4 + x 3 +x+1 p(x)=x 8 +x 4 + x 3 +x+1.kasus yang spesial tedapat pada masukan untuk elemen 0, yang tidak memiliki inverse. Namun, untuk tabel S-Box AES, tabel substitusi dibutuhkan untuk mendefinisikan setiap kemungkinan nilai masukan. Sehingga, masukan 0 dipetakan pada keluaran 0. Berikut ini adalah tabel inverse perkalian dari GF(2 8 ) untuk setiap byte yang akan digunakan dalam pembentukan tabel S-Box AES. (Paar dan Pelzl, 2010). Tabel diperlihatkan pada tabel 2.4 dibawah ini Tabel 2.4. Tabel inverse perkalian dari GF(2 8 ) A B C D E F D F6 CB 52 7B D1 E8 4F 29 C0 B0 E1 E5 C B4 AA 4B 99 2B 60 5F 58 3F FD CC FF 40 EE B2 2 3A 6E 5A F1 55 4D A8 C9 C1 0A A2 C2 3 2C C F F F 77 BB D FE D 31 F5 69 A7 64 AB E ED 5C 05 CA 4C BF 18 3E 22 F0 51 EC 61 17

12 17 Tabel 2.4. Tabel inverse perkalian dari GF(2 8 ) (con t) E AF D3 49 A F DF B 7 79 B B5 BA 3C B6 70 D0 06 A1 FA E 7F BE 56 9B 9E 95 D9 F7 02 B9 A4 9 DE 6A 32 6D D8 8A A 14 9F 88 F9 DC 89 9A A FB 7C 2E C3 8F B C8 12 4A CE E7 D2 62 B 0C E0 1F EF A5 8E 76 3D BD BC C 0B 28 2F A3 DA D4 E4 0F A B FC AC E6 D 7A 07 AE 63 C5 DB E2 EA 94 8B C4 D5 9D F8 90 6B E B1 0D D6 EB C6 0E CF AD 08 4E D7 E3 5D 50 1E B3 F 5B C DD 9C 7D A0 CD 1A 41 1C Sebagai contoh, berdasarkan tabel diatas, inverse dari x 7 +x 6 +x=( ) 2 =(C 2) hex Bila disesuaikan dengan baris ke C dan kolom ke 2 maka hasilnya adalah (2 F ) hex =( ) 2 =x 5 +x 3 +x 2 +x+1 Hasil tersebut dapat dibuktikan dengan rumus diatas : A 1 (x). A (x)=1 mod p (x) (x 5 +x 3 +x 2 +x+1).(x 7 + x 6 +x)=1 mod p(x) Enkipsi AES Langkah-langkah pada proses enkripsi dengan menggunakan algoritma AES adalah sebagai berikut (Sadikin, 2012) : Input : P, K {Data asli 16 bytes, kunci AES (128,192, 256 bit} Output : CT {Data hasil enkripsi 16 bytes} 1. Ekspansi Kunci (K) {Nr : jumlah ronde, w : larik bytes kunci ronde}

13 18 2. AddRoundKey (P, w[0..3]) 3. for i = 1 (Nr-1) do SubBytes (P), ShiftRows (P), MixColumns(P), AddRoundKey(P, w[(i*4).. (i*4) + 3 ] ) 4. SubBytes (P), ShiftRows (P), AddRoundKey(P, w[(nr*4).. (Nr*4) + 3 ] ) 5. CT = P Dibawah ini adalah gambar 2.5 yang menjelaskan langkah-langkah pada proses enkripsi Advanced Encryption Standard (AES). Gambar Langkah-langkah enkripsi AES Ekspansi Kunci AES Proses pada ekspansi kunci AES mengalami proses rotword(), subword() dan Rcon[i] untuk setiap word pada state key. rotword() merupakan proses pergeseran nilai byte pada word (b0, b1, b2, b3) secara cyclic permutasi menjadi (b1, b2, b3, b0). subword() merupakan proses pertukaran nilai byte pada word dengan nilai pada tabel S-Box. Rcon[i] merupakan proses XOR nilai byte pada word dengan nilai Rcon[i].

14 19 Misalnya terdapat state key yang berukuran 128 bit sebagai berikut : 2B 28 AB 09 7E AE F7 CF 15 D2 15 4F 16 A6 88 3C Key tersebut akan digunakan dalam proses AddRoundKey pada ronde ke -0. Lalu, untuk membentuk key pada ronde ke-1 sampai ronde ke-nr maka dilakukan proses sebagai berikut : 1. Setiap kolom dibentuk menjadi sebuah word, maka dari state diatas terbentuklah w0 = 2B7E1516, w1 = 28AED2A6, w2 = ABF71588, w3 = 09CF4F3C. 2. Pada w3 dilakukan proses RotWord, SubWord, Rcon[i] 3. Hasil dari ketiga proses tersebut dijadikan acuan untuk melakukan operasi XOR pada w0, w1, w2,w3. Tabel 2.5. Perhitungan key ronde 1 i temp After After Rcon [i/nk] After XOR Wi-Nk Wi = temp RotWord SubWord with Rcon XOR Wi-Nk 4 09CF4F3C CF4F3C09 8A84EB B84EB01 2B7E1516 A0FAFE17 5 A0FAFE17 28AED2A CB CB1 ABF A A CF4F3C 2A6C7605 Maka, key untuk ronde ke 1 adalah sebagai berikut : A A FA 54 A3 6C FE 2C B

15 SubBytes Pada transformasi SubBytes, setiap byte masukan pada sebuah state di tukar dengan suatu byte pada tabel S-Box. Hanya tabel S-Box yang bersifat nonlinear pada AES, yaitu untuk setiap ByteSub(A)+ByteSub(B) ByteSub(A + B) untuk dua state A dan B. Substitusi S-Box adalah suatu pemetaan yang bersifat bijective, yaitu untuk setiap elemen yang terdapat pada 2 8 dipetakan secara satu per satu untuk setiap elemen output. (Paar dan Pelzl, 2010). Tabel 2.6 dibawah ini menampilkan tabel S-Box. Tabel 2.6. Tabel S-Box A B C D E F C 77 7B F2 6B 6F C B FE D7 AB 76 1 CA 82 C9 7D FA F0 AD D4 A2 AF 9C A4 72 C0 2 B7 FD F F7 CC 34 A5 E5 F1 71 D C7 23 C A E2 EB 27 B C 1A 1B 6E 5A A0 52 3B D6 B3 29 E3 2F D1 00 ED 20 FC B1 5B 6A CB BE 39 4A 4C 58 CF 6 D0 EF AA FB 43 4D F9 02 7F 50 3C 9F A A3 40 8F 92 9D 38 F5 BC B6 DA FF F3 D2 8 CD 0C 13 EC 5F C4 A7 7E 3D 64 5D F DC 22 2A EE B8 14 DE 5E 0B DB A E0 32 3A 0A C C2 D3 AC E4 79 B E7 C8 37 6D 8D D5 4E A9 6C 56 F4 EA 65 7A AE 08 C BA E 1C A6 B4 C6 E8 DD 74 1F 4B BD 8B 8A D 70 3E B F6 0E B9 86 C1 1D 9E E E1 F D9 8E D9 9B 1E 87 E9 CE DF F 8C A1 89 0D BF E D 0F B0 54 BB 16

16 21 Misalnya, terdapat sebuah state dengan nilai masukan sebagai berikut: A(i,j) B(i,j) 0A 4C F A1 AD B D 7C 34 8F FF E2 55 D FC 61 AB C5 Nilai byte awal pada A(i,j) berubah menjadi nilai yang terdapat B(i,j) setelah mengalami SubBytes. Byte pada A(i,j) merepresentasikan indeks baris dan kolom pada tabel S-Box. Pada nilai byte yang sebelah kiri merepresentasikan baris dan pada sebelah kanan merepresentasikan kolom. Sehingga pada contoh A(1,1) yang bernilai 0A disubstitusi dengan nilai 67. Karena pada baris ke-0 dan kolom ke-a pada S-Box bernilai 67. Tidak seperti S-Box pada DES, yang terdiri dari nilai acak yang pokok pada tabelnya, S-Box pada AES memiliki struktur aljabar. Suatu tabel S-Box AES dapat terlihat dengan 2 langkah transformasi matematika. Pertama adalah invers dari Galois field. Setiap elemen pada input Ai, invers nya bisa dihitung dengan rumus: Bi = Ai -1, dimana kedua dari Ai dan Bi adalah elemen dalam field GF(2 8 ) dengan irreducible polinomialnya adalah p(x)=x 8 +x 4 + x 3 +x+1. Tabel invers dari Galois field dari GF(2 8 ) terdapat pada tabel 8.4 diatas. Tahapan kedua, setiap byte pada Bi dikalikan dengan suatu matrix yang nilainya konstan lalu dilanjutkan dengan penambahan terhadap 8-bit vektor yang bernilai konstan. (Paar dan Pelzl, 2010). Operasi tersebut dijelaskan pada penjelasan dibawah ini : Langkah kedua ini disebut pemetaan affine. Mari kita lihat bagaimana proses perhitungan pada tabel S-Box. Sebagai contoh, kita asumsikan bahwa input Ai adalah ( )2 = (C2)hex. Dari tabel invers dapat dilihat bahwa nilai inverse nya adalah

17 22 (2F) hex = ( )2. Selanjutnya, lakukan pemetaan affine pada 2F, dan akan menghasilkan nilai ( ) = (25) hex. dan nilai tersebut sesuai dengan tabel S-Box dengan indeks C2. Keuntungan dalam penggunaan invers dari GF(2 8 ) sebagai fungsi utama dari transfomrasi SubBytes adalah hal tersebut menyediakan sebuah derajat nonlinear yang tinggi, sehingga menghasilkan tingkat keamanan yang tinggi untuk melawan serangan secara analitis. (Paar dan Pelzl, 2010) ShiftRows Pada transformasi ShiftRows byte-byte inputan berpindah secara cyclic.pada baris kedua dari state satu byte paling kiri berpindah ke kanan, dan byte yang tersisa bergeser ke kiri. Pada baris ketiga dua byte paling kiri berpindah ke kanan, dan byte yang tersisa bergeser ke kiri. Dan pada baris keempat tiga byte paling kiri berpindah ke kanan, dan byte yang tersisa bergeser ke kiri. Tujuan dari transformasi ShiftRows adalah untuk menambah penyebaran elemen dari AES. Jika masukan untuk ShiftRows terdiri dari suatu state B = (B0,B1,...,B15) sebagai berikut : B0 B4 B8 B12 B1 B5 B9 B13 B2 B6 B10 B14 B3 B7 B11 B15 Maka keluaran state setelah melalui transformasi ShiftRows : B0 B4 B8 B12 tidak terjadi perpindahan B5 B9 B13 B1 1 byte bergeser ke kanan B10 B14 B2 B6 2 byte bergeser ke kanan B15 B3 B7 B11 2 byte bergeser ke kanan

18 MixColumns MixColumns adalah suatu transformsi linier yang menggabungkan setiap kolom dari matriks state. Ketika setiap masukan byte mempengaruhi empat byte keluaran, operasi MixColumns merupakan elemen penyebaran utama pada AES. Kombinasi dari ShiftRows dan MixColumns membuat kemungkinan bahwa hanya setelah 3 ronde, setiap byte dari matriks state bergantung pada semua 16 byte plain teks. State pada ShiftRows dinotasikan dengan C, yaitu C = MixColumn(B), dengan B adalah state keluaran dari ShiftRows. (Paar dan Pelzl, 2010). Setiap 4-byte pada kolom dianggap sebagai sebagai sebuah vektor dan dikalikan dengan suatu matriks 4x4. Matriks tersebut terdiri dari elemen yang tetap. Perkalian dan penjumlahan dari koefesien dilkakukan sama seperti pada operasi aritmatika pada GF(2 8 ). Bentuknya dapat dilihat sebagai berikut : Setiap byte pada state Ci dan Bi bernilai 8 bit yang merepresentasikan suatu elemen pada GF(2 8 ). Untuk elemen matriks konstan yang bernilai 01 diterjemahkan ke dalam bentuk polinomial GF(2 8 ) dengan nilai ( ) dan setereusnya. Proses penjumlahan dalam perkalian vektor-matriks adalah penjumlahan dalam GF(2 8 ). Contohnya, kita anggap inputan untuk MixColumns adalah B = (25, 25, 25, 25). Untuk perhitungan elemen 25 dengan 01 akan menghasilkan nilai 25 juga, karena elemen 01 merupakan elemen identitas. Sementara perkalian 25 dengan 02 dan 03 adalah sebagai berikut : 02.25= ( ).( ) = x. (x 5 + x 2 ++1) = x 6 + x 3 + x 03.25= ( ).( ) = (x + 1). (x 5 +x 2 +1)

19 24 = x 6 +x 5 + x 3 + x 2 + x +1 Lalu, hasil keluaran state dari transformasi MixColumns adalah = x 5 + x = x 5 + x = x 6 + x 3 + x = x 6 + x 5 + x 3 + x 2 + x + 1 Ci = x 5 + x AddRoundKey Masukan untuk proses AddRoundKey adalah state matriks inputan dan state kunci. Masing - masing elemen pada kedua state akan dilakukan operasi XOR. Operasi XOR menghasilkan keluaran yang sama dengan opeasi penjumlahan pada Galois field GF(2). (Paar dan Pelzl, 2010) Dekripsi AES Karena AES tidak bersifat non-feistel, sehingga semua transformasi memiliki fungsi inversinya. Inversi transformasi SubByte adalah InvSubByte, ShiftRows menjadi InvShiftRows dan MixColumns menjadi InvMixColumns. Namun, operasi pada invers mirip dengan operasi yang terjadi pada enkripsi. Pada pembahasan enkripsi sebelumnya, transformasi MixColumn tidak dilakukan pada ronde terakhir. Oleh sebab itu, pada rondee pertama dekripsi diatas tidak dilakukan proses InvMixCoulumns. Namun, semua ronde dekripsi yang lain terdiri dari empat transformasi yaitu AddRoundKey, InvSubBytes, InvShiftRows dan InvMixColumns. (Paar dan Pelzl, 2010). Algoritma dekripsi AES dijelaskan pada pembahasan berikut ini : Input : CT, K {Data hasil enkripsi 16 bytes, kunci AES (128,192, 256 bit) } Output : P {Data hasil dekripsi 16 bytes}

20 25 1. AddRoundKey (CT, w[(nr*4).. (Nr*4) + 3 ]), InvSubBytes(CT), ShiftRows(CT) 2. for i = (Nr-1) 1 do AddRoundKey (CT, w[(i*4).. (i*4) + 3 ] ), InvMixColumn(CT), InvShiftRows(CT), InvSubBytes (CT) 3. AddRoundKey(CT, w[0..3 ] ) 4. P = CT Dibawah ini adalah gambar 2.6 yang menunjukkan proses dekripsi dengan algoritma AES (Advanced Encryption System). Gambar 2.6. Langkah - langkah dekripsi AES (Paar dan Pelzl, 2010) InvMixColumns Setelah melewati proses penambahan subkey, invmixcolumn adalah transformasi yang dilakukan pertama kali pada ronde pertama hingga ronde terakhir. Untuk mengembalikan operasi MixColumn, inverse dari matriks harus digunakan. Masukan untuk proses InvMixColumns adalah 4-byte dari kolom state yang nantinya dikalikan dengan inverse dari matriks 4x4. Matriks tersebut terdiri dari elemen yang tetap. Proses perkalian dan penjumlahan koefisien dilakukan seperti pada operasi aritmatika dalam GF(2 8 ). Proses perhitungan dapat dilihat di bawah ini.

21 26 Kolom - kolom selanjutnya pada state dihitung dengan rumus seperti diatas. Setiap nilai pada Bi dan Ci merupakan elemen dari GF(2 8 ), begitu pula nilai pada matriks. Notasi yang dituliskan untuk nilai pada matriks yang digunakan diatas menggunakan GF(2 8 ). Misalnya nilai 0B = ( )2 = x 3 + x InvShiftRows Pada transfornasi InvShiftRows pada dekripsi, proses pergeseran byte pada setiap baris diputar ke arah yang berlawanan dari proses ShiftRows pada enkripsi. Pada baris pertama tidak dilakukan pergeseran, sama halnya yang terjadi pada enkripsi. Baris - baris yang lain pada state dilakukan pergeseran ke arah kanan pada byte dan jumlah nya sesuai dengan indeks barisnya. Misalnya terdapat matriks sebagai berikut : B0 B4 B8 B12 B 5 B 9 B 13 B 1 B10 B14 B2 B6 B15 B3 B7 B11 Maka inverse dari matriks tersebut adalah : B0 B4 B8 B12 tidak terjadi perpindahan B1 B5 B9 B13 1 byte bergeser ke kiri B 2 B 6 B 10 B 14 2 byte bergeser ke kiri B3 B7 B11 B15 2 byte bergeser ke kiri

22 InvSubBytes Pada transformasi ini, setiap byte masukan dari state akan disubstitusikan nilainya dengan menggunakan tabel dari inverse S-Box. Nilai byte pada tabel S-Box dibangun dengan menggunakan rumus : Ai = S 1 (Bi ) = S 1 (S(Ai ))... (7) Dimana Ai dan Bi adalah elemen dari matriks. Untuk membalikkan nilai byte pada tabel S-Box yang digunakan pada proses enkripsi, hal yang harus dilakukan terlebih dahulu adalah menghitung nilai inverse pada transformasi affine. Setiap byte direpresentasikan sebagai elemen GF(2 8 ). Rumus transformasi affine adalah sebagai berikut : Dimana (b7,..., b0 ) adalah representasi dari elemen pada state Bi dan (b 7,..., b0 ) adalah hasil perhitungan tersebut. Kedua, hal yang harus dilakukan adalah membalikkan nilai dari Galois field inverse, dinotasikan sebagai Ai = (Ai 1 ) -1. Hal ini berarti, proses yang dilakukan adalah meng-inversekan nilai dari inverse suatu matriks, dinotasikan sebagai Ai = (B i ) 1 GF(2 8 ). Dan akan menghasilkan Ai = S 1 (Bi ). Berikut ini adalah hasil dari perhitungan invese byte yang dipetakan pada tabel InvS- Box. Tabel tersebut direpresentasikan pada tabel 2.7 dibawah ini. Tabel 2.7 Tabel InvS-Box A B C D E F A D A5 38 BF 40 A3 9E 81 F3 D7 FB 1 7C E B 2F FF E C4 DE E9 CB B A6 C2 23 3D EE 4C 95 0B 42 FA C3 4E E A D9 24 B2 76 5B A2 49 6D 8B D F8 F D4 A4 5C CC 5D 65 B6 92

23 28 Tabel 2.7 Tabel InvS-Box (cont) 5 6C FD ED B9 DA 5E A7 8D 9D D8 AB 00 BC BC D3 0A F7 E B8 B D0 2C 1E 8F 3F 3F 0F 02 C1 AF BD A 6B 8 3A F 67 DC EA 97 F2 CF CE F0 B4 E AC AD AD E2 F9 37 E8 1C 75 DF 6E A 47 F1 1A 71 1D 29 C5 89 6F B7 62 0E AA 18 BE 1B B FC 56 3E 4B C6 D A DB C0 FE 78 CD 5A F4 C 1F DD A C7 31 B EC 5F D F A9 19 B5 4A 0D 2D E5 7A 9F 93 C9 9C EF E A0 E0 3B 4D 2A 2A F5 B0 C8 EB BB 3C F 17 2B 04 7E BA 77 D6 26 E C 7D AddRoundKey Proses AddoundKey pada dekripsi mirip dengan yang terjadi pada enkripsi. Setiap byte pada state masukan dilakukan operasi XOR dengan byte pada subkey. Pada ronde pertama menggunakan subkey terakhir, dekripsi kedua menggunakan subkey kedua paling akhir dan begitu seterusnya. Subkey yang digunakan pada proses ini adalah subkey yang digunakan pada proses enkripsi, sehingga sudah selayaknya subkey tersebut disimpan sesuai dengan indeks nya masing-masing. (Paar dan Pelzl, 2010) Citra Digital Citra digital merupakan representasi dari matriks 2 dimensi yang terdiri atas kumpulan piksel, dimana setiap piksel merepresentasikan nilai warna, sehingga terbentuklah suatu gambar yang dapat dilihat dan dikomputasi di dalam komputer. Piksel adalah elemen pada gambar yang nilainya tergantung pada tipe data yang digunakan untuk merepresentasikan warna yang dibutuhkan seperti RGB(Red, Green Blue), Binary, ataupun CMYK. Rentang nilai pada setiap piksel ditentukan oleh panjang bit pada setiap tipe data yang digunakan. Pada binary yang terdiri atas 1 bit, maka rentang nilainya adalah antara 0 dan 1 saja. Sedangkan pada RGB yang terdiri atas 8 bit pada masing-masing komponennya, maka rentang nilainya adalah

24 29 Penyimpanan kumpulan piksel dalam bentuk 2 dimensi dari citra digital di dalam memori komputer menjadi suatu file membutuhkan suatu mekanisme yang tepat yang disebut sebagai format file. Beberapa format file yang sudah umum digunakan adalah Tagged Image File Format (TIFF) untuk mendukung gambar yang tidak terkompres, Graphic Interchange Format (GIF) dan Portable Network Graphics (PNG) yang biasa digunakan untuk web, dan JPEG/JFIF untuk citra digital berwarna yang diperlukan dengan ukuran yang tidak terlalu besar. Contoh citra digital ditunjukkan pada gambar 2.7 di bawah ini Format JPG Gambar 2.7. Citra digital dan nilai piksel Format file JPG dikembangkan oleh Joint Photographic Experts Group dengan tujuan untuk memperoleh pereduksian data dengan skala 1:16 yang telah ditetapkan sebagai standar ISO IS pada tahun Standar format JPEG mendukung citra dengan

25 30 komponen warna yang bernilai hingga 255 dan juga telah mendudukung tipe data CMYK. JPEG merupakan format file dengan menerapkan metode kompresi untuk citra berwarna maupun grayscale. Pembentukan state pada citra dilakukan pada setiap baris. Langkah - langkah pembentukan state dari sebuah citra adalah sebagai berikut : 1. Konversikan nilai piksel pada gambar ke dalam bentuk nilai hex. 2. Setiap baris nilai piksel dari sebuah citra dibentuk kedalam beberapa matriks 4 x 4. Matriks inilah yang disebut dengan state. Skema pembentukan state pada setiap baris dari sebuah citra ditunjukkan pada gambar Gambar 2.8. Skema pembentukan state pada baris citra 2.4 Pseudorandom Number Generator (PNRG) Pseudorandom Number Generator (PNRG) merupakan algoritma pembangkitan angka acak dengan menggunakan suatu fungsi f(x) secara rekursif. Syarat umum yang digunakan untuk menghasilkan nilai acak dengan algoritma ini adalah bahwa fungsi yang digunakan harus menunjukkan nilai statistik yang tepat untuk menunjukkan bahwa angka yang dihasilkan terlihat seperti bilangan acak.

26 Penelitian yang Relevan Berikut ini beberapa penelitian tentang kriptografi yang berkaitan dengan Algoritma Advanced Encryption Standard (AES) ditunjukkan pada tabel 2.8. Tabel 2.8 Penelitian Terkait No Nama/Tahun Judul Hasil Penelitian 1. R.Kristoforus JB dan Stefanus Aditya BP (2012) 2. Douglas Selent (2010) 3. Ahmed Bashir Abugharsa, Abd Samad dan Hamida Almangush (2011) Implementasi Algoritma Rijndael untuk Enkripsi dan Dekripsi pada Citra Digital Advanced Encryption Standard A New Image Encryption Approach Using Block Based on Shifted Algorithm kecepatan proses enkripsi dipengaruhi oleh panjang kunci yang digunakan. Semakin panjang kunci yang digunakan maka waktu proses akan semakin lama. algoritma Rijndael terpilih sebagai AES (Advanced Ebcryption Standard) dengan keunggulan yang dimilikinya yaitu tahan terhadap serangan dan setiap operasinya di rancang untuk dapat diperoleh inversinya yang dibutuhkan untuk proses dekripsi cipher text. tingkat keamanan dari kerahasiaan data gambar lebih baik dengan melakukan proses shift pada baris dan kolom dari blok data gambar.

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

Prosiding Matematika ISSN:

Prosiding Matematika ISSN: Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya(rinaldi,

Lebih terperinci

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD Imron Abdul Ilyas 1 Suryarini Widodo 2 1 Jurusan Teknik Informatika, FTI, Universitas Gunadarma. 2 Jurusan Sistem Informasi, FIKTI, Universitas Gunadarma.

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisa Algoritma AES Suatu file dalam media penyimpanan merupakan sebuah data yang tersusun atas bit stream. Agar dapat di enkripsi file tersebut harus diubah dalam

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1. Pengantar Metodologi penelitian merupakan sekumpulan proses terstruktur mengenai peraturan, kegiatan, dan prosedur yang digunakan oleh pelaku suatu disiplin ilmu dalam

Lebih terperinci

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR

KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR Bagus Satrio Waluyo Poetro, Aris Sugiharto dan Sukmawati Nur Endah Program Studi Teknik Informatika Universitas

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi, di mana naskah asli diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani, cryptosdan graphein. Cryptosberarti rahasia dan graphein berarti tulisan. Menurut terminologinya kriptografi adalah ilmu

Lebih terperinci

Modifikasi Blok Cipher

Modifikasi Blok Cipher Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian

Lebih terperinci

Algoritma AES sebagai Metode Enkripsi dalam Password Management

Algoritma AES sebagai Metode Enkripsi dalam Password Management Algoritma AES sebagai Metode Enkripsi dalam Password Management Disusun untuk memenuhi tugas mata kuliah Keamanan Jaringan Disusun Oleh: Yeni Wahyuningsih (0710960013) Septavia Prativi Sekar Sari (0710960047)

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Kriptografi Modern (AES, RSA, MD5) Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan salah satu ilmu pengkodean pesan memiliki definisi dan memilki teknik-tekniknya tersendiri. Hal itu dapat dilihat sebagai berikut: 2.1.1 Definisi

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Vina Novianty 1, Rd. Erwin Gunadhi Ir.MT 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor

Lebih terperinci

POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING

POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING 1 Agus Winarno, 2 Eko Tulus Budi Cahyanto, 3 Mulyadi Sekolah Tinggi Sandi Negara, Jl. Raya

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

ALGORITMA KRIPTOGRAFI AES RIJNDAEL TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung dengan memasukkan teks yang nantinya akan di enkrip dan di dekrip dengan menggunakan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Proses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)

Proses Enkripsi dan Dekripsi  menggunakan Algoritma Advanced Encryption Standard (AES) SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program

Lebih terperinci

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL R. Kristoforus JB 1, Stefanus Aditya BP 2 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Musi Jl. Bangau No. 60 Palembang

Lebih terperinci

APLIKASI ALGORITMA RIJNDAEL DALAM PENGAMANAN CITRA DIGITAL SKRIPSI FADHILAH HANIFAH

APLIKASI ALGORITMA RIJNDAEL DALAM PENGAMANAN CITRA DIGITAL SKRIPSI FADHILAH HANIFAH UNIVERSITAS INDONESIA APLIKASI ALGORITMA RIJNDAEL DALAM PENGAMANAN CITRA DIGITAL SKRIPSI HALAMAN JUDUL FADHILAH HANIFAH 0806452160 FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM PROGRAM STUDI SARJANA MATEMATIKA

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Pada blok state diatas dibagi menjadi 2 bagian state, dimana state ini disebut dengan state asli. Satu state

Pada blok state diatas dibagi menjadi 2 bagian state, dimana state ini disebut dengan state asli. Satu state KOMBINASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) DAN HASH UNTUK MENGIDENTIFIKASI KEASLIAN IJAZAH Henki Bayu Seta 1), Moh. Mulki Ridho 2), Theresiawati 3) 1), 2) Teknik Informatika UPN Veteran Jakarta

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM.

SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM. SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM. Arief Agung Gumelar 1), Latief Adam Busyairi 2), Muhammad Fajrian Noor 3) 1), 2), 3) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Andriani Adi Lestari Lembaga Sandi Negara e-mail: aaltari@gmail.com Nunik Yulianingsih Lembaga Sandi Negara e-mail: nunik.yulianingsih@lemsaneg.go.id

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Mikrokontroler ATmega32 Mikrokontroler ATmega32 adalah mikrokontroler 8-bit keluaran Atmel dari keluarga AVR. Pihak Atmel menyatakan bahwa AVR bukanlah sebuah akronim atau singkatan

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Algoritma Cipher Block RG-1

Algoritma Cipher Block RG-1 Algoritma Cipher Block RG-1 Feryandi Nurdiantoro (13513042) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia feryandi@gmail.com

Lebih terperinci

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT TUGAS AKHIR PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT Oleh : Hendra Dani Dewaji 1205 100 068 Pembimbing:

Lebih terperinci

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Sumi Khairani 1 Fhery Agustin 2 Ananda Fahmi 3 sumi@potensi-utama.ac.id, fhery@potensi-utama.ac.id, fahmi@potensi-utama.ac.id ABSTRAKSI Untuk

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI ALGORITMA RIJNDAEL DAN STEGANOGRAFI METODE END OF FILE UNTUK KEAMANAN DATA

IMPLEMENTASI KRIPTOGRAFI ALGORITMA RIJNDAEL DAN STEGANOGRAFI METODE END OF FILE UNTUK KEAMANAN DATA IMPLEMENTASI KRIPTOGRAFI ALGORITMA RIJNDAEL DAN STEGANOGRAFI METODE END OF FILE UNTUK KEAMANAN DATA Dewi Kusumaningsih 1, Ahmad Pudoli 2, Iqbal Rahmadan 3 1, 2,3) Program Studi Teknik Informatika, Fakultas

Lebih terperinci

Keamanan Sistem Komputer DES, AES, RSA

Keamanan Sistem Komputer DES, AES, RSA Keamanan Sistem Komputer DES, AES, RSA Kunci Kunci Simetrik Kunci Asimetrik Kunci Publik Kunci Privat Kanal Aman : Kunci Bersama Blok Cipher Kriptografi Kunci Simetrik Pengirim dan penerima menggunakan

Lebih terperinci

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES Studi dan Implementasi dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES M. Albadr Lutan Nasution and 13508011 1 Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci