Kriptografi untuk Huruf Hiragana
|
|
|
- Hengki Kartawijaya
- 8 tahun lalu
- Tontonan:
Transkripsi
1 Kriptografi untuk Huruf Hiragana Nabilah Shabrina Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia Abstraksi Kriptografi pada umumnya digunakan untuk mengenkripsi huruf alphabet yang terdiri dari huruf a hingga z. Namun tidak semua huruf di dunia ini menggunakan huruf alphabet. Salah satunya adalah huruf hiragana, yang merupakan salah satu huruf di Jepang. Mereka memiliki bentuk huruf sendiri. Namun pada dasarnya proses encoding dan decoding yang dilakukan sama, yang bereda hanya dalam bentuk representasi datanya. Bila dengan huruf alphabet biasa digunakan ASCII, maka pada huruf hiragana ini menggunakan Unicode. Huruf hiragana secara garis besar berjumlah 46, namun bila ditambah dengan huruf-huruf tambahan lainnya bisa mencapai angka 80. Pada makalah ini akan ditampilkan proses kriptografi dengan menggunakan salah satu algoritma, yaitu caisar cipher. Konsep algoritma caisar cipher cukup sederhana, yaitu dengan menggeser beberapa huruf saja tergantung kunci yang dimasukkan oleh user. Bila dalam kriptografi yang menggunakan alphabet akan memakai bilangan 26 untuk proses mod, maka pada hiragana akan digunakan bilangan 80, sebagai representasi jumlah hiragana. Namun, algoritma ini memiliki kelemahan yaitu mudah dipecahkan dengahn exhaustive search karena jumlah kuncinya sangat sedikit, yaitu berjumlah 80. Namun caisar cipher dengan menggunakan hiragana lebih susah dipecahkan daripada dengan alphabet karena jumlah huruf yang harus dicoba-coba lebih banyak, yaitu 80 dibandingkan dengan 26. Index katakana, caesar cipher, unicode. 1.1 Kriptografi I. PENDAHULUAN Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknikteknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Namun, tidak semua aspek keamanan informasi ditangani oleh kriptografi. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu : 1. Kerahasiaan. Kerahasiaan merupakan layanan yang digunakan untuk menjaga isi dari informasi dari siapapun, kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. 2. Integritas data, yaitu hal yang berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 3. Autentikasi, merupakan hal yang berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diperiksa keaslian, isi datanya, waktu pengiriman, dan lain-lain. 4. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. 2. Algoritma Caesar Cipher Ada beberapa macam jenis algoritma yang ada, salah satunya adalah algoritma caesar cipher. Pada algorima ini, konsepnya sangat sederhana, yaitu dengan menggeser beberapa huruf sesuai dengan kunci masukan oleh user. Misalkan, A = 0, B = 1, C = 2,... Z = 25 maka, Caesar Cipher dirumsukan secara matematis:
2 Enkripsi: c i = E(p i ) = (p i + 3) mod 26 Dekripsi: p i = D(c i ) = (c i 3) mod 26 Ket: p i = karakter plainteks ke-i c i = karakter cipherteks ke-i Jika pergeseran huruf sejauh k, maka: Enkripsi: c i = E(p i ) = (p i + k) mod 26 Dekripsi: p i = D(c i ) = (c i k) mod 26 Untuk 256 karakter ASCII, maka: Enkripsi: c i = E(p i ) = (p i + k) mod 256 Dekripsi: p i = D(c i ) = (c i k) mod Huruf Hiragana Jepang memakai tiga jenis huruf dalam kehidupan sehari-harinya. Huruf hiragana, katakana, dan kanji. Hiragana dan katakana adalah suatu cara penulisan bahasa Jepang dan mewakili sebutan sukukata. Hiragana digunakan untuk menulis katakata asli bahasa Jepang. Katakana biasanya digunakan untuk menulis kata-kata yang berasal dari bahasa asing yang sudah diserap ke dalam bahasa Jepang. Sedangkan kanji merupakan huruf yang diadopsi dari negara Cina, yang memiliki arti dalam satu huruf. Dalam proses kriptografi ini, hiragana diubah terlebih dahulu menjadi bentuk unicode hexadecimal, baru dilakukan proses kriptografi dengan menggunakan caesar cipher. Berikut ini merupakan tabel unicode Huruf hiragana merupakan salah satu huruf Jepang yang memiliki jumlah secara garis besar yaitu 46 huruf. Berikut merupakan tabel yang menampilkan huruf-huruf hiragana.
3 II. CAESAR CIPHER DALAM HIRAGANA Seperti yang telah disebutkan di awal, akan dilakukan proses enkripsi teks hiragana dengan menggunakan algoritma caesar cipher. Algoritma ini akan mengenkripsi teks dengan menggeser plan teks sebanyak kuncinya Untuk kasus kriptografi dengan menggunakan huruf hiragana, maka yang digunakan adalah: Enkripsi: c i = E(p i ) = (p i + k) mod 80 Dekripsi: p i = D(c i ) = (c i k) mod 80 contoh tampilan antarmuka untuk aplikasi ini adalah sebagai berikut :
4 Pertama, input hiragana harus di-convert dulu menjadi bentuk unicode heksadesimal dalam bentuk string. Setelah itu, digunakan prosedur berikut untuk melakukan enkripsi. Misal inputan user adalah みなさんこんにちは, maka Unicode heksadesimal yang akan dhasilkan adalah "\u307f\u306a\u3055\u3093\u3001\u3053\u3093\u306b\ u3061\u306f", Dalam aplikasi ini, fungsi kunci adalah sebagai jumlah pergeseran. Caranya adalah dengan menjadikan u3041 sebagai representasi huruf ぁ dinilai sebagai angka 0, u3042 sebagai represntasi huruf あ sebagai angka 1, dan seterusnya. Kemudian, semua angka ini ditambah dan dimod dengan 80, sehingga menghasilkan angka untuk jumlah pergeseran dari plainteks. Sebelumnya, string dari plainteks diconvert terlebih dahulu menjadi array of string, yang masing-masing kolom dari array merupakan satu buah huruf dalam bentuk representasi hexadecimal. Kemudian digunakan fungsi enkripsi sebagai berikut public String[] Enkripsi (String[] input, int kunci) int[] temp = new String [500]; int[] hasil =new int[100]; int[] teksint =new int[100]; int m=0; //mengubah ke dalam bentuk integer m= Integer.parseInt(str,16); teksint[i]=m; //Melakukan pergeseran dengan kunci hasil[i] = (teksint[i]+kunci)%80; //menggunakan fungsi untuk mengubah dari array of integer menjadi string yang berisi Unicode heksadesimal temp=arrayinttostringunicode(hasil); return temp; Sedangkan fungsi dekripsi merupakan kebalikan dari fungsi enkripsi, adalah sebagai berikut: public String[] Dekripsi (String[] input, int kunci) int[] temp = new String [500]; int[] hasil =new int[100]; int[] teksint =new int[100]; int m=0; //mengubah ke dalam bentuk integer m= Integer.parseInt(str,16); teksint[i]=m; //Melakukan pergeseran dengan kunci hasil[i] = (teksint[i]-kunci)%80; //menggunakan fungsi untuk mengubah dari array of integer menjadi string yang berisi Unicode heksadesimal temp=arrayinttostringunicode(hasil); return temp; Berikut ini merupakan contoh dari kode untuk menerjemahkan dari bentuk string of Unicode menjadi bentuk hiragana: import java.io.printstream; import java.io.unsupportedencodingexception; public class Test public static void main (String[] argv) throws UnsupportedEncodingException String unicodemessage = " u7686 u3055 u3093 u3001 u3053 u3093 u306b u3061 u 306f"; PrintStream out = new PrintStream(System.out, true, "UTF-8"); out.println(unicodemessage); Hasil dari kode ini adalah campuran hiragana dan katakana yaitu 皆さん こんにちは. III. KESIMPULAN Caesar Cipher, sebagaimana yang telah diterapkan dalam algoritma ini, merupakan algoritma yang sangat sederhana untuk diterapkan. Keunggulan algoritma ini adalah mudah diterapkan di berbagai teks karena hanya menggeser urutan huruf saja. Namun Caesar cipher juga memiliki kekurangan, yaitu kurang aman digunakan, karena Caesar cipher mudah dipecahkan dengan exhaustive key search. Hal itu disebabkan jumlah kuncinya sangat sedikit. Namun caesar cipher yang diterapkan pada huruf
5 hiragana memiliki tingkat keamanan yang relatif lebih tinggi karena berbeda dengan huruf alfabet yang hanya memiliki 26 huruf, hiragana secara keseluruhan, ditambah huruf tambahan, memiliki jumlah huruf sebanyak 80. Hal itu mengakibatkan exhaustive key search yang akan dilakukan akan semakin banyak memerlukan usaha untuk memecahkannya. Berbeda dengan huruf alfabet yang menggunakan ASCII dalam melakukan pengkodean, hiragana menggunakan unicode, lebih tepatnya dalam aplikasi ini dengan UTF-8. REFERENCES [1] Slide IF 3058, Kritpografi, Rinaldi Munir [2] Wikipedia.org/ (tanggal akses: 22/03/2011) [3] digilibs.its.ac.id/ (tanggal akses: 22/03/2011) [4] (tanggal akses: 22/03/2011) [5] (tanggal akses: 22/03/2011) PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 23 Maret 2011 Nabilah Shabrina
Penerapan Kriptografi Pada Aplikasi Penyimpanan Dokumen Pribadi Berupa Teks Pada PC
Penerapan Kriptografi Pada Aplikasi Penyimpanan Dokumen Pribadi Berupa Teks Pada PC Pande Made Prajna Pradipa (13510082) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Enkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
K i r p i t p o t g o ra r f a i
Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian
ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
ALGORITMA LOGICAL CIPHER
ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi
Pemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Analisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Penerapan Vigenere Cipher Untuk Aksara Arab
Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Pengembangan Vigenere Cipher menggunakan Deret Fibonacci
Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Jaisyalmatin Pribadi (13510084) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII
STMIK AMIKOM Yogyakarta, 8 Februari 2014 IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII Zulfidar 1), Achmad Fauzi 2) 1), 2) Program Pasca Sarjana Teknik Informatika
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: [email protected] Abstract Konversi berbagai
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
3D Model Vigenere Cipher
3D Model Vigenere Cipher Muhammad Anis,13508068 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Modifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : [email protected]
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS
PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang
Metode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi
Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi Varian Caesar - 13514041 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Aplikasi Teori Bilangan dalam Algoritma Kriptografi
Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Penggunaan Fibonacci dan Josephus Problem dalam Algoritma Enkripsi Transposisi + Substitusi
Penggunaan Fibonacci dan Josephus Problem dalam Algoritma Enkripsi Transposisi + Substitusi Gregorius Ronny Kaluge / 13508019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung
BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: [email protected] Abstract Data merupakan aset yang paling berharga untuk
Penerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: [email protected] Abstract Kriptografi
MAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Aplikasi Pewarnaan pada Vigener Cipher
1 Aplikasi Pewarnaan pada Vigener Cipher Denver - 13509056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary)
Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary) Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter
Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Tessa Ramsky - NIM : 13504124 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10 Bandung Email: [email protected]
Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya
Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom ([email protected] ) Wagino, S. Kom., M. Kom ([email protected])
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks
Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks Ahmad Zufri -13504044 1) Sekolah Teknik Elektro dan Informatika ITB, Bandung,40132, email: if14044@studentsifitbacid Abstract Semakin
BAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini disebabkan karena banyaknya informasi rahasia yang disimpan dan dikirimkan melalui media-media
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung
BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Penerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)
Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
BAB I. PENDAHULUAN A. Latar Belakang
BAB I. PENDAHULUAN A. Latar Belakang Pada dasarnya komputer menjadi isu penting pada era teknologi informasi ini. Komputer laptop dan media penyimpan (drives) portabel atau flashdisk yang sering dibawa
Pemanfaatan Vigenere Cipher untuk Pengamanan Foto pada Sistem Operasi Android
Pemanfaatan Vigenere Cipher untuk Pengamanan Foto pada Sistem Operasi Android Raka Mahesa - 13508074 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Penerapan Steganografi pada Near Field Communication berbasis Mobile
Penerapan Steganografi pada Near Field Communication berbasis Mobile Emil Fahmi Yakhya - 13509069 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk
Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: [email protected] Abstract
ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
Enkripsi dengan Menggunakan Fungsi Polinom Rekursif
Enkripsi dengan Menggunakan Fungsi Polinom Rekursif Irfan Kamil (13510001) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: [email protected] ABSTRAK
Vigenere Minimum-Prime Key-Adding Cipher
Vigenere Minimum-Prime Key-Adding Cipher Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: [email protected] Abstraksi Akhir-akhir ini, keamanan data dan berkas yang dikirimkan
Pengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract Seiring dengan pesatnya perkembangan teknologi
Vigènere Chiper dengan Modifikasi Fibonacci
Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: [email protected] Abstrak - Vigènere chiper merupakan salah
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking
Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB
PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB Tonni Limbong Dosen Tetap Program Studi S1-Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan Email
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Vigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher
Vigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract
BAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML
Studi, Perbandingan Metode Steganografi, Metode Steganalisis pada Berkas HTML Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro Informatika Institut Teknologi Bandung,
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Sistem Kriptografi Kunci Publik Multivariat
Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid
Analisis dan Perbandingan Kecepatan Algoritma RSA dan Algoritma ElGamal
Analisis dan Perbandingan Kecepatan Algoritma RSA dan Algoritma ElGamal Nikolaus Indra - 13508039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Pengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher
Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks
Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal [email protected]
Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )
1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh
Blok Cipher JUMT I. PENDAHULUAN
Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
BAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Penerapan Algoritma Brute Force dalam mencari Faktor Prima pada suatu Bilangan
Penerapan Algoritma Brute Force dalam mencari Faktor Prima pada suatu Bilangan Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash
Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash Willy Setiawan - 13508043 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung
Pembangkit Stego-Teks Sederhana untuk Implementasi Steganografi
Pembangkit Stego-Teks Sederhana untuk Implementasi Steganografi Halida Astatin (13507049) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung, Jalan Ganesha
Aplikasi Operasi Baris Elementer Matriks dalam Kriptografi
Aplikasi Operasi Baris Elementer Matriks dalam Kriptografi Ikhwanul Muslimin/13514020 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random
Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected]
