ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP
|
|
- Ratna Atmadjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 J-ICON, Vol. 2 No. 1, Maret 2014, pp. 21~30 21 ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP Hanum Khairana Fatmah 1, Adriana Fanggidae 2, dan Yulianto T. Polly 3 1,2,3 Jurusan Ilmu Komputer, Fakultas Sains dan Teknik, Universitas Nusa Cendana ABSTRAK Citra (image) merupakan salah satu bentuk data atau informasi yang disajikan secara visual. Dengan berkembangnya teknologi saat ini penyebaran informasi dapat dilakukan oleh siapa saja, kapan saja dan melalui saluran atau kanal apa saja. Pada penelitian ini digunakan algoritma RC4 dan chaotic logistic map yang berfungsi untuk menjaga keamanan citra digital. Citra uji berekstensi.bmp dan.jpeg, dan blok yang digunakan merupakan nilai-nilai faktorisasi dari ukuran pixel kolom citra uji. Pengujian menggunakan koefisien korelasi, dimana semakin kecil nilai koefisien korelasi dari cipherimage yang dihasilkan maka hubungan antar pixel berdakatan antara plainimage dan cipherimage semakin lemah (tidak mirip). Hasil pengujian terhadap 20 citra uji didapatkan bahwa prose enkripsi dengan menggunakan 10 blok memiliki korelasi terendah sebanyak 25%, sehingga dapat dikatakan bahwa algoritma block cipher RC4 dan chaotic logistic map tidak cocok untuk mengenkripsi citra dengan jumlah blok yang besar. Kata kunci : enkripsi citra digital, block cipher, algoritma RC4, chaotic logistic map. ABSTRACT Digital image is an information in visual form. This time information can be spread by anyone, anywhere and by any channel. This research using block cipher RC4 algorithm and chaotic logistic map in order to secure the digital image. The image extension are.bmp and.jpeg and the block that used is a factor value of test image coloumn. The testing used corelation coefisien which the smaller corelation coefisien value between the cipherimage and the plainimage then the correlation of neighboring pixels in the cipherimage becomes weak or close to zero (not look alike). The testing result applicable to 20 testing images show that the encryption process with 10 blocks have the lowest correlation it is about 25% so, we can conclude that block cipher RC4 algorithm and chaotic logistic map is not suitable to encrypt the digital images with big number of block. Keywords: digital image encryption, block cipher, RC4 algorithm, chaotic logistic map. I. PENDAHULUAN Citra (image) merupakan salah satu bentuk data atau informasi yang disajikan secara visual. Dengan berkembangnya teknologi saat ini penyebaran informasi dapat dilakukan oleh siapa saja, kapan saja dan melalui saluran atau kanal apa saja. Pesan yang berisi informasi atau data tidak selamanya bersifat publik. Ada juga pesan yang bersifat rahasia dan tentunya karena bersifat rahasia maka keamanan pesan haruslah terjaga agar tidak bocor. Banyak cara yang sudah dilakukan untuk menjaga kerahasiaan data atau informasi. Salah satu cara populer untuk menjaga kerahasiaan data atau informasi yaitu dengan menggunakan kriptografi. Kebanyakan algoritma kriptografi yang tersedia ditujukan untuk mengenkripsi data teks. Algoritma kriprografi konvensional seperti DES, AES, Blowfish, RC4, RSA, dan lain-lain tidak mangkus digunakan untuk mengenkripsi data citra karena algortima-algortima tersebut membutuhkan waktu yang lama untuk mengenkripsi. Alasan yang lain yaitu karena citra digital memiliki karakteristik unik yaitu : (i) adanya ISSN
2 22 ISSN redundansi data, (ii) adanya korelasi kuat antara pixel-pixel yang berdekatan dan (iii) kurang sensitif seperti data teks dalam pengertian sedikit perubahan tidak menurunkan kualitas citra [11]. Dalam paper ini peneliti mengusulkan sistem pengamanan pesan yang menggunakan algoritma block cipher RC4 dan Chaotic Logistic Map sebagai alat untuk mengenkripsi citra digital. II. MATERI DAN METODE Penggunaan chaotic logistic map dalam pengenkripsian citra sebelumnya telah dilakukan oleh [7] dengan menggabungkannya dengan metode One Time Pad. Peneliti menggunakan One Time Pad karena sudah terbukti aman dan sulit untuk diserang oleh kriptanalis karena panjang kunci yang harus sama dengan panjang plain image. Pada [11] citra digital dibagi menjadi blok-blok plain image dengan setiap blok berupa 16 pixel citra. Peneliti menggunakan external key sebanyak 80 bit dan dua kali chaotic logistic map. Kondisi awal yang digunakan untuk kedua chaos berasal dari external key. Agar cipher image tahan terhadap berbagai serangan maka kunci rahasia akan terus berubah setiap selesai mengenkripsi satu blok citra 2.1 Chaos Chaos merupakan CSPRNG (Cryptography Secure Pseudorandom Generator) atau pembangkit bilangan acak semu yang aman untuk kriptografi. Yang dimaksud dengan acak adalah bilangan yang tidak mudah diprediksi oleh pihak lawan. Penemu teori chaos adalah seorang ahli meteorologi, Edward Lorentz pada tahun 1960 ketika ia membuat model perkiraan cuaca. Model matematis cuaca diiterasi untuk memperoleh perkiraan cuaca pada waktu yang akan datang. Semakin lama waktu dperkiraan cuaca yang dihitung, semakin panjang iterasi yang harus dilakukan. Dengan mengubah sedikit awal iterasi yang hanya sebesar , ia menemukan bahwa perkiraan cuaca yang dihasilkan mengalami divergensi yang besar. Gambar 2.10 memperlihatkan plot kurva dan iterasi terhadap model cuaca tersebut dengan menggunakan nilai awal kurva yang berbeda sebesar Gambar 2.1 Eksperimen Lorentz Chaotic Logistic Map Logistic map adalah salah satu bentuk yang paling sederhana dari proses chaotic. Persamaan dari logistic map adalah : X n+1 = λ X n (1 X n ) Persamaan...(2.1) Dimana X n adalah variable state, yang terletak di interval [0,1] dan λ disebut sebagai parameter sistem yang dapat memiliki nilai antara 1 dan 4 (laju pertumbuhan). J-ICON, Vol. 2 No. 1, Maret 2014 : 21~30
3 J-ICON ISSN Gambar 2.2 Diagram bifurcation untuk persamaan logistik X n+1 = λ X n 1 X n Satu masalah yang muncul dari bilangan acak dengan chaos adalah nilainya yang berupa bilangan riil antara 0 dan 1, sedangkan kriptografi beroperasi dalam himpunan bilangan bulat yang nilainya dari 0 sampai 255. Agar barisan nilai chaos dapat dipakai untuk enkripsi dan dekripsi, maka nilai chaos dikonversi ke integer. Konversi nilai chaos dilakuakn dengan menggunakan fungsi pemotongan. Caranya nilai chaos dikalikan dengan 10 berulangkali sampai ia mencapai panjang angka (size) yang diinginkan, lalu memotong hasil perkalian tersebut untuk mengambil bagian integer-nya saja. Secara matematis nilai chaos x dikonversi ke integer dengan menggunakan persamaan berikut : T x, Size = x 10 count, x 0 Yang dalam hal ini count mulai dari 1 dan bertambah 1 sampai x 10 count > 10 size 1. Hasilnya kemudian diambil abgian integer saja (dibandingkan dengan pasangan garis ganda pada persamaan 2.11). sebagai contoh, misalkan x= dan size = 4, maka dimulai dari count = 1 sampai dengan count= 6 diperoleh; = > 10 3 Kemudian ambil bagian integer-nya dengan; = 3176 Jadi diperoleh sebuah elemen dari barisan kunci yaitu Cara yang sama dilakukan untuk nilai-nilai chaos lainnya. 2.3 RC4 RC4 membangkitkan aliran kunci (keystream) yang kemudian di-xor-kan dengan plainteks pada waktu enkripsi (atau di-xor-kan dengan bit-bit cipherteks pada waktu didekripsi). Tidak seperti stream cipher yang memproses data dalam bit, RC4 memproses data dalam ukuran byte ( 1 byte = 8 bit). Untuk membangkitkan aliran kunci, cipher menggunakan status internal yang terdiri dari dua bagian yaitu : 1. Permutasi angka 0 sampai 255 didalam larik S 0, S 1,, S 255. Permutasi merupakan fungsi dari kunci U. 2. Dua buah pencacah indeks, i dan j. Langkah-langkah RC4 adalah sebagai berikut : 1. Inisialisasi larik S sehingga S 0 = 0, S 1 = 1,, S 255 = 255 Dalam notasi algoritmik, langkah 1 ditulis sebagai berikut : for i 0 to 255 do S[i] i Endfor 2. Jika panjang kunci U < 256, lakukan padding yaitu penambahan byte semu sehingga panjang kunci menjadi 256 byte. Misalnya jika U = abc yang hanya terdiri dari 3 byte (3 huruf), maka lakukan padding dengan penambahan byte (huruf) semu misalnya U = abcabcabc... sampai panjang U mencapai 256 byte. 3. Lakukan permutasi permutasi terhadap nilai-nilai di dalam larik S dengan cara sebagai berikut : J 0 for i 0 to 255 do j ( j + S [ i ] + U [ i ] ) mod 256 Enkripsi Citra Digital Menggunakan Algoritma Block Cipher RC4 dan Chaotic Logistic Map (Hanum Khairana Fatmah)
4 24 ISSN swap ( S [ i ], S [ j ] ) (*Pertukaran nilai S[i] dengan S[j] *) endfor 4. Bangkitkan Aliran kunci (keystream) dan lakukan enkripsi dengan cara sebagai berikut : i 0 j 0 for idx endfor 0 to PanjangPlainteks 1 do i ( i + 1) mod 256 j ( j + S [ i ] ) mod 256 swap (S [ i ], S [ j ] ) (*Pertukaran nilai S [ i ] dan S [ j ]*) t ( S [ i ] + S [ j ] ) mod 256 K S [ t ] (*keystream*) c K XOR P[idx] (*enkripsi*) Aliran-kunci K dipilih dengan mengambil nilai S[i] dan S[j] dan menjumlahkannya dalam modulo 256. Hasil penjumlahan adalah indeks t sedemikian sehingga S[t] menjadi kunci-aliran K yang kemudian digunakan untuk mengenkripsi plainteks ke-idx RC4 Modifikasi Pada RC4 modifikasi, stream cipher dirubah menjadi block cipher. Citra digital dibagi menjadi n blok yang diinginkan dan dilakukan enkripsi pada masing-masing blok plain image. Kunci U akan dibangkitkan melalui external key dan panjang kunci U 256 byte. Blok pertama menggunakan 256 byte kunci U untuk ciphering lalu pada blok kedua, nilai piksel citra asli digunakan sebagai nilai awal untuk membangkitkan kunci seterusnya hingga blok terakhir. Gambar 2.3 Skema Enkripsi RC4 Modifikasi 2.4 Koefisien Korelasi Koefisien korelasi digunakan untuk mengetahui bagaimana keeratan hubungan antara suatu variabel dengan variabel lain [2]. r xy = cov (x,y) D x D(y) (3.2) E(y) Dimana cov x, y = 1 n D x = 1 n D y = 1 n E x = 1 n E y = 1 n n i=1 n i=1 n i=1 n i=1 x i n y i x i E(x) y i x i E(x) 2 y i E(y) 2 i=1 (2.21) Yang dalam hal ini, r = Nilai koefisien korelasi n = banyaknya data x = piksel pertama y = piksel kedua J-ICON, Vol. 2 No. 1, Maret 2014 : 21~30
5 J-ICON ISSN III. HASIL DAN PEMBAHASAN Pada penelitian ini pengujian dilakukan terhadap proses enkripsi dan dekripsi dimana pengujian menggunakan 20 data uji citra digital terdiri dari 10 citra uji yang memiliki ukuran yang berbeda dan 10 data uji yang memiliki ukuran yang sama diuji dengan mengenkripsi data uji menggunakan kunci abcdefghijklmnop dan data uji dibagi menjadi blok-blok yang tersedia. 3.1 Hasil Pengujian pertama dilakukan untuk 10 data uji dengan ukuran yang berbeda hasilnya dapat dilihat pada tabel 4.1 di bawah ini : Tabel 4.1 Hasil pengujian 10 data uji dengan ukuran berbeda Nama Citra Uji Blok Baby.bmp 250x275 Baby.bmp 250x275 Brave.bmp 250x318 Cat.bmp 250x350 Cat.bmp 250x350 Fondant.bmp 250x Enkripsi Citra Digital Menggunakan Algoritma Block Cipher RC4 dan Chaotic Logistic Map (Hanum Khairana Fatmah)
6 26 ISSN Nama Citra Uji Blok , , ,0091 Gunung.bmp , x , , , , , ,0305 Lyons.bmp , x , , ,0126 H, V, D : Horizontal, vertikal, diagonal Pengujian kedua yang dilakukan untuk 10 data uji dengan ukuran yang sama yaitu 250x250. Hasil pengujian terdapat pada tabel 4.2 di bawah ini : Tabel 4.2 Hasil Pengujian untuk 10 data uji dengan ukuran yang sama yaitu 250x250 Nama Citra Uji Blok , , ,0183 Ayam.bmp , , , , , , , ,0064 Cake.bmp , , , , , , , ,0137 Crc.bmp , , , , ,2858 J-ICON, Vol. 2 No. 1, Maret 2014 : 21~30
7 J-ICON ISSN Nama Citra Uji Et.bmp Nama Citra Uji Kue.bmp Nba.bmp Paprika.bmp Podhamer.bmp Blok , , , , , , , ,2226 Blok , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,2481 Enkripsi Citra Digital Menggunakan Algoritma Block Cipher RC4 dan Chaotic Logistic Map (Hanum Khairana Fatmah)
8 28 ISSN Nama Citra Uji Blok , , ,0124 Sami.bmp , , , , , , , ,0081 Sapi.bmp , , , , ,0353 H, V, D : Horizontal, vertikal, diagonal Citra hasil menunnjukkan perbedaan secara visual antara citra asli dan citra hasil enkripsi yang dapat dilihat pada tabel 4.3 Tabel 4.3 Perbedaan Citra secara visual antara citra asli dan citra hasil enkripsi Hasil Enkripsi Pengujian Nama Citra Uji Blok Asli I Baby.bmp 250x275 Brave.bmp 250x318 I II Cat.bmp 250x350 Fondant.bmp 250x300 Ayam.bmp 250x250 Cake.bmp 250x250 Crc.bmp 250x250 Et.bmp 250x250 J-ICON, Vol. 2 No. 1, Maret 2014 : 21~30
9 J-ICON ISSN Pembahasan Berdasarkan pengujian yang telah dilakukan terhadap 20 data uji dapat diketahui keberhasilan proses enkripsi melalui nilai koefisien korelasi dari cittra hasil enkripsi yang dihasilkan. Cittra hasil enkripsi yang mempunyai nilai koefisien terkecil memiliki korelasi pixel berdekatan antara citra asli dan citra hasil enkripsi sangat lemah [9]. Presentase nilai korelasi koefisien pada citra hasil enkripsi dapat dilihat pada tabel 4.4 di bawah ini : Tabel 4.4 Presentase nilai korelasi koefisien pada citra hasil enkripsi Pengujian Presentase koefisien korelasi citra hasil enkripsi (sejumlah blok) I - 10 % 20 % 10 % 20% 10 % 30 % - II % 40 % 20 % 20% - - Presentase Rata- Rata - 5 % 20 % 25 % 20 % 15 % 15 % - Pada pengujian pertama dan pengujian kedua pembagian blok adalah sama, yaitu berdasarkan nilainilai faktorisasi yang diperoleh dari ukuran kolom pixel citra uji. Berdasarkan tabel 5.4 dapat dilihat presentase blok yang memiliki nilai koefisien korelasi terendah yaitu sebesar 25%, sehingga dapat dikatakan bahwa algoritma block cipher RC4 dan chaotic logistic map tidak cocok untuk mengenkripsi citra dengan jumlah blok yang besar. Hal ini dikarenakan bahwa dengan semakin banyak blok yang digunakan dalam proses enkripsi maka semakin sedikit melibatkan pixel-pixel sehingga korelasi yang terjadi antara pixel semakin kuat. IV. KESIMPULAN DAN SARAN 4.1 Kesimpulan Berdasarkan hasil pengamatan dan pengujian pada sistem Enkripsi Citra Digital menggunakan Algoritma Block Cipher RC4 dan Chaotic Logistic Map maka dapat disimpulkan sebagai berikut : a. Sistem dapat mengenkripsi dan mendekripsi citra digital menggunakan algoritma block cipher RC4 dan chaotic logistic map. b. Hasil pengujian menunjukkan nilai presentase koefisien korelasi cipherimage blok 1 (0%), blok 2 (5%), blok 5 (20 %), blok 10 (25%), blok 25 (20%), blok 50 (15%), blok 125 (15%) dan blok terkahir sebanyak (0%) sehingga dapat dapat dikatakan bahwa algoritma block cipher RC4 dan chaotic logistic map tidak cocok untuk mengenkripsi citra dengan jumlah blok yang besar. c. Semakin banyak blok yang digunakan dalam proses enkripsi maka semakin sedikit melibatkan pixelpixel sehingga korelasi yang terjadi antara pixel semakin kuat, mengakibatkan cipherimage sangat mudah ditebak dan diserang. d. Algoritma block cipher RC4 dan chaotic logistic map berhasil membuat korelasi kerapatan piksel yang berdekatan menjadi lemah. e. Metode koefisien korelasi sangat baik digunakan dalam unjuk kerja keampuhan kriptografi 4.2 Saran Saya menyarankan agar peneliti selanjutnya dapat mengembangkan penelitian ini dengan membuat jumlah blok yang lebih besar ataupun dapat dibandingkan dengan algoritma-algoritma enkripsi citra digital lainnya. Enkripsi Citra Digital Menggunakan Algoritma Block Cipher RC4 dan Chaotic Logistic Map (Hanum Khairana Fatmah)
10 30 ISSN DAFTAR PUSTAKA [1] Abdulsattar, F, S., 2009, On The Security of Bitmaps Images using Scrambling based Encryption Method, Journal of Engineering and Development, Al-Mustansiriya University. [2] Algifari, 2013, Analisis Regresi teori, Kasus dan Solusi, edisi 2, BPFE, Yogyakarta. [3] Cobb, Chey., 2004, Cryptography for Dummies, Wilwy Publishing Inc, Indiana. [4] Dent, A, W., 2005, User;s guide to Cryptography and Standars, Artech House Inc, Norwood. [5] Jogiyanto., 2005, Analisis dan Desain Sistem Informasi, Andi Punlisher, Yogyakarta. [6] Menezes, A., Oorschot, P, V., Vanstone, S., 1996., Handbook of Applied Cryptography, CRC Press. [7] Munir, R., 2011, Algoritma Enkripsi Citra dengan Pseudo One Time Pad yang Menggunakan Sistem Chaos, Bandung. [8] Munir, R., 2006, Kriptografi, Informatika, Bandung. [9] Munir, R., 2012, Security Analysis of Selective Image Encryption Algorithm Based on Chaos and CBC-like Mode, Bandung. [10] Network Associates, 1990, An Introduction to Cryptography, Network Associates, United States of America. [11] Pareek, N, K., Patidar, V., and Sud, K, K., 2006, Image Encryption using Chaotic Logistic Map, Journal Image and Vision Computing, edisi 24, halaman [12] Schneier, Bruce., 1996, Applied Cryptography, John Wille and Sons Inc. J-ICON, Vol. 2 No. 1, Maret 2014 : 21~30
Universitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN
ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas
Lebih terperinciAlgoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos
Konferensi Nasional Informatika KNIF 2011 ISSN: 2087-3328 Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Rinaldi Munir Sekolah Teknik Elektro dan Informatika, Institut
Lebih terperinciAPLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
Lebih terperinciEnkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map
Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Maklon Frare, Juan Ledoh, Soleman Ngailo Abstract The spread of digital imagery is increasingly developed
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciKOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi
Lebih terperinciAPLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP
APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP Tenaga Pengajar STMIK Bumigora Mataram JL. Ismail Marzuki Mataram - NTB ip.5090@gmail.com Abstrak Data security
Lebih terperinciALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB
Seminar Nasional Aplikasi Teknologi Informasi 212 (SNATI 212) ISSN: 197-522 Yogyakarta, 15-16 Juni 212 ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP
Lebih terperinciANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)
ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) Sudirman STMIK & AMIK Logika Medan Jl. K.L.Yos Sudarso No. 374-C sudirmanart@gmail.com
Lebih terperinciA-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
Lebih terperinciPerancangan Algoritma Kriptografi Stream Cipher dengan Chaos
Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos Rinaldi Munir, Bambang Riyanto, Sarwono Sutikno Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung E-mail: rinaldi@informatika.org,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciEnkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map
Seminar Nasional dan ExpoTeknik Elektro 2011 ISSN : 2088-9984 Enkripsi Selektif Citra Digital dengan Stream Cipher Berbasiskan pada Fungsi Chaotik Logistic Map Rinaldi Munir Sekolah Teknik Elektro dan
Lebih terperinciPENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinci: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI
KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 167 Telp & Fax. 0341 554166 Malang 65145 KODE PJ-01 PENGESAHAN PUBLIKASI
Lebih terperinciArtikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer
Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciKompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher
Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha
Lebih terperinciPenggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra
Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) Untuk Peningkatan Keamanan Citra Pahrul Irfan Magister Teknik Informatika Universitas Islam Indonesia (UII) Yogyakarta, Indonesia ip.5090@gmail.com
Lebih terperinciENKRIPSI CITRA WARNA MENGGUNAKAN RUBIK S CUBE DAN THREE CHAOTIC LOGISTIC MAP
ENKRIPSI CITRA WARNA ENGGUNAKAN RUBIK S CUBE DAN THREE CHAOTIC LOGISTIC AP Ronsen Purba, Frans Agus, Sari Fatmawati Program Studi Teknik Informatika STIK ikroskil ronsen@mikroskil.ac.id, purba07frans@gmail.com,
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciNASKAH PUBLIKASI ENKRIPSI CITRA BERBASIS ALGORITMA CIPHER BLOCK CHAINING (CBC) DAN CHAOTIC TENT MAP (CTM)
NASKAH PUBLIKASI ENKRIPSI CITRA BERBASIS ALGORITMA CIPHER BLOCK CHAINING (CBC) DAN CHAOTIC TENT MAP (CTM) IMAGE ENCRYPTION BASED ON CIPHER BLOCK CHAINING (CBC) ALGORITHM AND CHAOTIC TENT MAP (CTM) MAKLON
Lebih terperinciPEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL
Techno.COM, Vol. 14, No. 4, November 2015: 250-254 ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Galuh Adjeng Sekarsari 1, Bowo Nurhadiyono 2, Yuniarsi Rahayu 3 1,2,3 Program Studi Teknik
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciIMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4
IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana
Lebih terperinciALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL
ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL Yuri Ariyanto Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya Jl. Arief Rachman
Lebih terperinciPerbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciPenyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract
109 Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill Digital Image Encryption by Using a Modified Hill Code S. Prasetiya 1, M. Hasan 2, dan K.A. Santoso 3 1,2,3) Jurusan Matematika Universitas
Lebih terperinciPembangunan MAC Berbasis Cipher Aliran (RC4)
Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciPENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4
Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK) p-issn 2355-7699 Vol. 4, No. 4, Desember 2017, hlm. 275-282 e-issn 2528-6579 PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4 Taronisokhi
Lebih terperinciIMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL
IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL R. Kristoforus JB 1, Stefanus Aditya BP 2 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Musi Jl. Bangau No. 60 Palembang
Lebih terperinciENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB
ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTI PADA BIT MSB 1 2 Devi Ratnasari, Hajar Puji Sejati Magister Teknik Informatika, Universitas
Lebih terperinciDESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI
DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad
Lebih terperinciIMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS. Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3
IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3 1,2,3 Departemen Matematika, FMIPA, Universitas Indonesia
Lebih terperinciANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0
ANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0 A mas Lembaga Sandi Negara Jl. Harsono RM. 70, Ragunan, Jakarta Selatan a.masgan87@gmail.com Abstract Algoritma Snow 2.0 merupakan salah
Lebih terperinciREGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER.
Limits J. Math. and Its Appl. E-ISSN: 2579-8936 P-ISSN: 1829-65X Vol. 14, No. 1, Mei 217, 1 15 REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA
Lebih terperinciIMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA
IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:
Lebih terperinciISSN Jurnal Nasional Pendidikan Teknik Informatika (JANAPATI) Volume 1, Nomor 3, Desember 2012
Algoritma Enkripsi Citra Digital Berbasis Chaos dengan Penggabungan Teknik Permutasi dan Teknik Substitusi Menggunakan Arnold Cat Map dan Logistic Map Oleh: Rinaldi Munir 1 Program Studi Informatika, Sekolah
Lebih terperinciStudi Perbandingan ORYX Cipher dengan Stream Cipher Standard
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciAPLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
Lebih terperinciPENERAPAN TEORI CHAOS PADA KRIPTOGRAFI MENGGUNAKAN ALGORITMA STREAM CIPHER DAN ELECTRONIC CODE BOOK (ECB) UNTUK KEAMANAN PESAN TEKS
PENERAPAN TEORI CHAOS PADA KRIPTOGRAFI MENGGUNAKAN ALGORITMA STREAM CIPHER DAN ELECTRONIC CODE BOOK (ECB) UNTUK KEAMANAN PESAN TEKS Ervyn Yoga Indra Kurniawan Program Studi Teknik Informatika, Fakultas
Lebih terperincitechniques. Moreover, it can against the differential attack, statistical attack and brute force attack.
ABSTRAK Ketika penggunaan komunikasi gambar telah meningkat secara dramatis dalam beberapa tahun terakhir, itu diperlukan untuk melindungi transmisi dari penyadap. Mengembangkan komputasi efisien enkripsi
Lebih terperinciPerancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah
Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciPROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi
Lebih terperinciIMPLEMENTASI SYSTEM SANDI STREAM CIPHER UNTUK PENGAMANAN DATA IMAGE
Seminar Nasional Teknologi Informasi dan Komputasi 2013 (SENASTIK 2013) ISSN: 2302 7088 Bangkalan, 30 31 Oktober IMPLEMENTASI SYSTEM SANDI STREAM CIPHER UNTUK PENGAMANAN DATA IMAGE Emy Setyaningsih Program
Lebih terperinciEnkripsi Selektif Audio Digital Dengan Stream Cipher Berbasis Fungsi Chaotik Logistic Map
Enkripsi Selektif Audio Digital Dengan Stream Cipher Berbasis Fungsi Chaotik Logistic Map Aulia Arham Program Studi Teknik Informatika STMIK Duta Bangsa Surakarta arham.stmikdb@gmail.com Abstrak Enkripsi
Lebih terperinciPerancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings
Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciIMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA
IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembang zaman, kegiatan menyimpan data dan informasi dalam bentuk digital memiliki banyak resiko. Diantaranya terdapat resiko masalah keamanan yang merupakan
Lebih terperinciSTUDI & IMPLEMENTASI ALGORITMA TRIPLE DES
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciJURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS
JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS Jumrotul Nafidah [1412120204] 1, Mochamad Abdul Rifa i[1412120257] 2, Ika Budi Prasetyo [1412120171]
Lebih terperinciBAB II. TINJAUAN PUSTAKA
BAB II. TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Berdasarkan penelitian penulis, kriptografi yang sudah ada adalah aplikasi kriptografi yang menggunakan bahasa java. Dengan demikian penulis ingin mengembangkan
Lebih terperincidan c C sehingga c=e K dan d K D sedemikian sehingga d K
2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang
Lebih terperinciSuatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n
ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciANALISA ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL
ANALISA ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Galuh Adjeng Sekarsari Fakultas Ilmu Komputer Universitas Dian Nuswantoro Jalan Imam Bonjol 207 Semarang E-mail : galuhadjengsekarsari@gmail.com
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciPembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat
Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat Kenji Prahyudi 13508058 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest
Lebih terperinciKriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT
Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT Mahesa Dwi Putra (0622052) Email: mahesa.dputra@gmail.com
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard
ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciBEA A New Block Cipher Algorithm
BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan
Lebih terperinciAdd your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012
Add your company slogan STREAM CIPHER Kriptografi - Week 7 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik
Lebih terperinciPerancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Lebih terperinciAlgoritma Rubik Cipher
Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com
Lebih terperinci2. Tipe dan Mode Algoritma Simetri
Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk
Lebih terperinciDAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR
ABSTRAK Perkembangan pesat teknologi informasi sekarang ini sangat mempengaruhi kehidupan masyarakat, terutama kebutuhan akan informasi dan komunikasi. Keamanan data informasi merupakan faktor utama dan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
6 BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau praktisi kriptografi disebut crytograpers. Sebuah algoritma kriptografik
Lebih terperinciAlgoritma Spiral shifting
Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro
Lebih terperinciPercobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya
Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciMODIFIKASI VIDEO ENCRYPTON ALGORITHM UNTUK MENINGKATKAN TINGKAT KEAMANANNYA VIDEO ENCRYPTION ALGORITHM MODIFICATION TO IMPROVE SECURE LEVEL
Barmawi, Modifikasi Video Encryption Algorithm 71 MODIFIKASI VIDEO ENCRYPTON ALGORITHM UNTUK MENINGKATKAN TINGKAT KEAMANANNYA Ari Moesriami Barmawi (1), Nurjanah Syakrani (2), Faren (3), Heri Budianto
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinci