Block Cipher Menggunakan Permutasi Diagonal dan Feistel Berbasiskan AES-128

Ukuran: px
Mulai penontonan dengan halaman:

Download "Block Cipher Menggunakan Permutasi Diagonal dan Feistel Berbasiskan AES-128"

Transkripsi

1 Blck Cipher Menggunakan Permutasi Diagnal dan Feistel Berbasiskan AES-8 Yusuf Rahmatullah Prgram Studi Teknik Infrmatika Institut Teknlgi Bandung Bandung, Indnesia Khaidzir Muhammad Shahih Prgram Studi Teknik Infrmatika Institut Teknlgi Bandung Bandung, Indnesia Abstract Paper ini berisi penjelasan mengenai enkripsi-dekripsi blck cipher yang kami ajukan. Algritma ini menggunakan blk sebesar 8-bit. Algritma ini menggunakan feistel dengan S-Bx berukuran 6x6 yang kami definisikan sendiri. Algritma ini menggunakan permutasi diagnal. Algritma yang kami ajukan merupakan yang berbasiskan kepada AES-8 dengan penambbahan feistel dan permutasi diagnal. Keywrds blck cipher, Permutasi diagnal, Feistel, AES-8 I. PENDAHULUAN Penggunaan kriptgrafi di masa ini sudah sangat banyak. Penggunaan kriptgrafi adalah untuk meningkatkan keamanan penyampaian pesan dari satu instansi ke instansi lain. Kriptgrafi mengikuti perkembangan zaman. Kriptgrafi mdern adalah kriptgrafi digital yaitu menggunakan bit atau byta dalam enkripsi dan dekripsinya. Algritma kriptgrafi mdern berkembang pesat. Algritma kriptgrafi yang menjadi standar yang digunakan di dunia saat ini adalah AES(Advenced Encryptin Standard). Standar ini yang dijadikan sebagai basis prtkl yang digunakan untuk riset dalam bidang kriptgrafi. AES adalah standar baru setelah DES (Data Encryptin Standard) dijadikan standar dalam kriptgrafi. Dalam DES terdapat feistel yang digunakan untuk mengimplementasikan cnfusin dan diffusin pada enkripsinya. Namun, pada AES tidak lagi terdapat feistel. Oleh karena itu, kami mengusulkan enkripsi menggunakan feistel dengan berbasis pada AES-8. A. Kriptgrafi Mdern II. DASAR TEORI Kriptgrafi mdern adalah kriptgrafi yang berperasi dalam mde bit, tidak seperti kriptgrafi klasik yang berperasi dalam mde karakter. Biasanya kriptgrafi mdern menggunakan perasi xr dalam melakukan enkripsi maupun dekripsi. Plainteks, kunci, dan cipherteks diprses dalam mde bit (ataupun byte). Perbandingan kriptgrafi mdern dengan kriptgrafi klasik adalah keamanan yang ditingkatkan. Untuk satu karakter kunci pada kriptgrafi klasik, pemecahan kunci membutuhkan 5 kemungkinan [A-Z, a-z] sedangkan pada kriptgrafi mdern membutuhkan kemungkinan sebanyak 8 (56) karena dalam satu karakter (karakter ASCII) terdapat 8 bit yang terdiri dari angka 0 atau. Hal ini akan berdampak lebih besar ketika panjang kunci ditingkatkan. Pada kunci sepanjang 56-bit, dibutuhkan 56 atau 7 quadrilin kemungkinan kunci. Terdapat dua kategri berbasis bit, yaitu stream cipher dan blck cipher. Stream cipher atau cipher aliran adalah kriptgrafi mdern yang berperasi pada bit tunggal sedangkan blck cipher atau cipher blk adalah kriptgrafi mdern yang berperasi pada blk bit. Kedua kategri tersebut termasuk ke dalam kriptgrafi dengan kunci simetri, yaitu kriptgrafi dengan kunci yang digunakan dalam enkripsi sama dengan kunci yang digunakan dalam deskripsi. Sedangkan kunci asimetri adalah kunci yang digunakan dalam enkripsi berbeda dengan kunci yang digunakan dalam dekripsi. Biasanya kunci asimetri ini disebut kunci publik (public key) dan kunci privasi (private key). B. Stream Cipher Stream cipher atau cipher aliran adalah salah satu kriptgrafi mdern dengan kunci simetri yang berperasi dalam mde bit. Stream cipher mengkmbinasikan plainteks dengan pseudrandm aliran digit. Stream cipher merupakan kriptgrafi mdern yang mengambil pendekatan dari kriptgrafi klasik yang tidak mungkin untuk dipecahkan, yaitu ne-time pad (OTP). Stream cipher yang terinspirasi dari OTP lebih dikenal dengan sebutan Vernam Cipher. Stream cipher banyak digunakan dalam tingkat perangkat keras dan penggunaan yang membutuhkan enkripsi dengan panjang plainteks tidak diketahui. Salah satu cnth penggunaan pada tingkat perangkat keras adalah pada keamaan kneksi nirkabel. Keuntungan penggunaan cipher aliran adalah besarnya data yang dinamik. Kerugian dalam penggunaan cipher blk untuk kneksi nirkabel adalah besarnya blk. Misalkan terdapat pesan sepanjang -bit pada cipher blk 8-bit, maka akan terdapat 96-bit bit

2 yang tidak terpakai dan digunakan sebagai padding bit untuk melengkapi bit yang ksng pada plainteks. Kunci pada cipher aliran disebut dengan keystream atau aliran kunci. Aliran kunci ini dibangun leh keystream generatr yang berdasarkan kepada kunci yang digunakan leh pengguna. Kunci yang digunakan leh pengirim dan penerima haruslah sama. Ini yang menyebabkan cipher aliran termasuk ke dalam kriptgrafi dengan kunci simteris. Implementasi keystream generatr juga harus sama antara pengirim dan penerima sehingga aliran kunci yang dihasilkan sama. Keystream generatr yang sering digunakan adalah Linear Feedback Shift register (LFSR). Generatr aliran kunci ini mengandung dua bagian yaitu bagian register geser sebanyak n bit dan fungsi umpan balik. Bagian register adalah bagian yang digunakan untuk menentukan nilai keluaran kunci aliran. Sedangkan bagian fungsi umpan balik adalah fungsi yang menggunakan register geser sebagai parameter masukan untuk menghasilkan aliran kunci. C. Blck Cipher Blck cipher adalah salah satu kategri dalam kriptgrafi mdern menggunakan kunci simteris yang berperasi pada blk data. Ukuran blk data merupakan kelipatan 8 bit ( byte). Cipher blk banyak digunakan sebagai prtkl kriptgrafi saat ini. Standar di dunia kriptgrafi menggunakan cipher jenis ini. Algritma cipher blk banyak mengimplementasikan cipher blk iteratif yaitu cipher blk yang mentransfrmasikan ukuran blk yang tetap dari plainteks menjadi cipherteks dengan ukuran blk yang sama. Cipher blk menggunakan rund functin untuk melakukan iterasi sebanyak n kali. Mde perasi cipher blk dibagi ke dalam 4, yaitu Electrnic Cde Bk (ECB), Cipher Blck Chaining (CBC), Cipher Feedback (CFB), Output Feedback (OFB). Electrnic Cde Bk (ECB) melakukan prses enkripsi blk plainteks menjadi blk cipherteks secara individual dan independen. Hal ini menyebabkan blk ke-i pada plainteks tepat dienkripsi menjadi blk ke-i pada cipherteks. Kndisi tersebut menyebabkan blk yang sama pada plainteks selalu menghasilkan hasil yang sama pada cipherteks sehingga dapat dibuat cde bk untuk memetakan krespndensi blk plainteks dengan blk cipherteks. ECB memiliki keunggulan pemrsesan yang dilakukan tidak secara linear karena setiap blk bersifat independen. Hal ini menjadikan ECB digunakan dalam enkripsi/dekripsi pada basis data karena basis data membutuhkan enkripsi/dekripsi pada sembarang recrd yang diakses. Sedangkan kelemahan dari ECB adalah perulangan hasil cipherteks yang menyebabkan kriptanalis memudahkan menyerang cipherteks dengan menggunakan metde penyerangan statistik. Cipher Blck Chaining (CBC) adalah cipher blk yang memanfaatkan ketergantungan antar blk. Setiap blk pada plainteks bergantung kepada plainteks pada blk sebelumnya. Blk pertama membutuhkan blk semu yang disebut Initializatin Vectr (IV). IV dapat diberikan leh pengguna ataupun disediakan leh prgram. Keuntungan mde CBC adalah tingkat keamanan yang lebih tinggi dari ECB karena setiap blk bergantung kepada blk sebelumnya. Hal ini menyebabkan kriptanalis menjadi sulit dalam melakukan kriptanalisis terhadap cipherteks. Sedangkan kelemahan dari CBC adalah kerusakan pada salah satu bit menyebabkan kerusakan pada blk-blk selanjutnya. Kndisi ini tidak baik digunakan pada transprtasi data di internet yang dapat mengalami errr bit. Cipher Feedback (CFB) adalah cipher blk yang mengatasi kelemahan CBC dalam kmunikasi data. Pada CBC, data yang dienkripsikan dalam unit lebih kecil daripada ukuran blk. Unit yang dienkripsikan dapat berupa bit per bit seperti pada cipher aliran. Kesalahan bit pada blk cipherteks dengan mde CBC tidak mengakibatkan kerusakan pada hasil dekripsi. CFB melengkapi kekurangan ini. Dekripsi mde CFB mengalami hal yang sama. Kerusakan pada salah satu blk cipherteks akan merambat kepada blk-blk setelahnya. Hal ini meningkatkan keamanan agar kriptanalisis menjadi semakin sulit. Output Feedback (OFB) mirip dengan mde CFB. Perbedaannya adalah pada prses enkripsi dimana n-bit hasil enkripsi disalin menjadi elemen prses paling kanan di antrian. Prses dekripsi dilakukan secara berkebalikan dari prses enkripsi. Keuntungan mde OFB adalah perambatan kerusakan bit pada suatu blk hanya berpengaruh terhadap blk yang berkrespnden. Kndisi ini cck untuk transmisi analg yang didigitalisasi. Kndisi ini juga cck untuk transmisi data pada tingkat perangkat keras. Claude Shannn memperkenalkan prinsip cnfusin dan diffusin pada enkripsi/dekripsi untuk menyulitkan kriptanalis yang melakukan serangan statistik. Selain kedua hal yang diperkenalkan leh Claude Shannn tersebut, terdapat feistel dan S-Bx (ktak substitusi) yang menjadi prinsip-prinsip perancangan sebuah blk cipher. D. Jaringan Feistel Jaringan feistel adalah struktur simetris yang digunakan dalam mengkntruksi blk cipher. Jaringan feistel

3 memiliki keuntungan dalam prses enkripsi/dekripsi karena perasi yang diterapkan dalam enkripsi dan dekripsi adalah sama. Dalam jaringan feistel terdapat fungsi yang membutuhkan kunci dalam prses enkripsi/dekripsi-nya. Kunci ini dihasilkan dari key generatr yang dijadwalkan menggunakan key schedule. Jaringan feistel adalah cipherblk yang dilakukan berkalikali secara iteratif. Fungsi pada jaringan feistel bersifat reversible, artinya pada fungsi tersebut tidak perlu diubah dalam melakukan enkripsi dan dekripsi. Hal ini menguntungkan pembuat fungsi untuk membuat fungsi serumit mungkin. E. DES (Data Encryptn Standard) DES adalah standar dalam kriptgrafi yang menggunakan kunci simteris sebesar 56-bit. DES menggunakan jaringan feistel dalam prses enkripsi/dekripsinya. DES menggunakan yang kmpleks untuk melakukan enkripsi/dekripsi. Ukuran blk dari DES adalah 64-bit dengan bit yang terpakai adalah sebanyak 56-bit. 8-bit sisanya digunakan sebagai parity untuk melakukan pengujian kesalahan. Fungsi pada jaringan feistel yang digunakan leh DES menggunakan 4 tahap, yaitu ekspansi, acak kunci, substitusi, dan permutasi. S-Bx yang digunakan untuk substitusi pada DES adalah S-Bx berukuran baris x 6 klm. S-Bx ini digunakan untuk melakuakn substitusi 8- bit menjadi 6-bit. DES tidak lagi dijadikan standar karena kriptanalis berhasil menjebl keamanan DES. Pencarian kunci dilakukan secara brute frce dengan menggunakan banyak yang diintegrasikan. Oleh karena itu, dibuatlah standar baru yang lebih kuat yang dinamakan Advanced Encryptin Standard (AES). F. AES (Advanced Encryptin Standard) AES adalah enkripsi/dekripsi blk cipher dengan menggunakan kunci dengan panjang kunci 8 bit sampai 56 bit dengan step bit. Panjang kunci dan ukuran blk dapat dipilih secaar inpedenden. Penggunaan panjang kunci yang sering digunakan adalah 8-bit dan 56-bit. Dengan menggunakan kunci sepanjang 8-bit, maka akan terdapat sebanyak 8 atau,4 x 0 8 kemungkinan kunci.dengan kunci sepanjang 8-bit, dibutuhkan 5,4 x 0 8 prsesr dengan percbaan juta kunci setiap milidetik untuk mencba seluruh kunci dalam satu tahun. AES menggunakan Rjindael yaitu yang berperasi dalam rientasi byte, tidak seperti DES yang berperasi dalam rientasi bit. Seperti pada DES, AES memiliki kunci internal yang berbeda di setiap iterasinya yang disebut dengan rund key. Kunci ini dibangkitkan dengan menggunakan key schedule. Algritma Rjindael dengan kunci 8-bit adalah sebagai berikut : Initial rund - AddRundKey: Melakukan xr terhadap plainteks dan key N-rund : melakukan putaran sebanyak N kali dengan melakukan 4 hal berikut : SubBytes : Substitusi menggunakan S-Bx berukuran 6x6 ShiftRw : pergeseran baris-baris array state secara wrapping MixClumns : mengacak data di masingmasing klm array state AddRundKey : melakukan xr antara state dengan rund key Final rund : melakukan SubBytes, ShiftRw, dan AddRundKey. Banyaknya iterasi pada N-rund bergantung kepada panjang kunci. Kunci dengan panjang 8-bit memiliki iterasi sebanyak 0 kali. Sedangkan kunci dengan panjang 56-bit memiliki iterasi sebanyak 4 kali. SubBytes adalah substitusi dengan menggunakan S-Bx. S-Bx dirancang agar a i,j tidak sama dengan S(a i,j) dan hasil xr keduanya tidak sama dengan 0xFF. Pembangunan S-Bx ini dilakukan menggunakan invers multiplikatif. ShiftRw adalah pergeseran baris-baris pada array state sebanyak i kali ke kiri. Baris pertama (i=0) tidak digeser. Baris kedua (i=) digeser sebanyak kali. Begitu juga seterusnya hingga baris keempat (i=). MixClumns adalah pengkmbinasian setiap klm pada array state dengan melakukan perkalian terhadap sebuah matriks. Matriks tersebut adalah sebagai berikut : Angka-angka pada matriks di atas memiliki fungsi masingmasing. Perkalian dengan angka tidak mengubah apapun. Perkalian dengan angka memiliki arti bergeseran ke kiri bit. Dan angka memiliki arti pergeseran ke kiri satu kali dan perasi xr dengan angka sebelumnya. AddRundKey adalah perasi xr terhadap array state dengan kunci yang bersangkutan. Pada initial rund, perasi xr dilakukan menggunakan kunci masukan pengguna. Sedangkan pada N-Rund digunakan kunci internal yang dibangun dari Key Schedule. III. RANCANGAN BLOCK CIPHER Rancangan cipher blk yang diajukan leh kami adalah berdasarkan kepada Rjindael pada AES. Namun

4 x kami menambahkan jaringan feistel pada DES dan melakukan permutasi dengan menggunakan permutasi diagnal. Algritma ini menggunakan kunci 8-bit dengan ukuran blk 4x4 bytes. Tahap-tahap enkripsi adalah sebagai berikut : Pemrsesan plainteks, substitusi menggunakan S-Bx buatan kami dan transpsisi secara diagnal Pembangkitan kunci internal, kunci internal dibangkitkan sebanyak 6 buah untuk 6 rnde prses iterasi. Pembangkitan kunci melibatkan prses permutasi diagnal, pergeseran baris-baris secara wrapping, dan substitusi menggunakan S-Bx. Prses iterasi, ietrasi dilakukan sebanyak 6 kali. Setiap prses iterasi mengandung jaringan feistel. setiap iterasi dilakukan prses xr dan pergeseran secara iterate-based wrapping Pemrsesan plainteks tahap awal dilakukan dengan metde substitusi dengan S-Bx berukuran 6x6 dan transpsisi diagnal. Ktak S-Bx yang kami gunakan ditunjukan leh tabel A B C D E F y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abel. S-Bx yang digunakan untuk substitusi Transpsisi diagnal adalah transpsisi pada suatu matriks dengan mengubah letak elemen matriks dengan perubahan arah diagnal. Transpsisi secara diagnal tersebut dapat dilihat pada bagan dibawah ini : A A A A4 A4 A7 A0 A A5 A6 A7 A8 A A6 A9 A6 A9 A0 A A A A5 A A5 A A4 A5 A6 A A8 A A4 Tahap kedua adalah tahap pembangkitan kunci internal. Dalam rancangan kami ini akan dibangkitkan kunci internal sebanyak 6 buah. Kunci eksternal dari pengguna akan diperasikan dan diubah menjadi kunci internal yang digunakan untuk mengenkripsi blk blk dari plaintext. Prses perasi dari pembangkitan kunci internal tersebut sebagai berikut. Kunci diinterpretasikan menjadi sebuah matriks berukuran 4x4 byte. Pertama matriks input akan dilakukan perasi transps diagnal seperti pada plaintext diatas, hanya saja dengan arah yang berlawanan (diagnal dari atas kiri ke kanan bawah dan maju ke arah kanan). Selanjutnya dilakukan perasi shift wrapping baris per baris ke arah kiri. Baris pertama tidak digeser, baris kedua digeser sejauh byte, baris ketiga sejauh byte, dan baris keempat sejauh byte. Setelah itu baris pertama matriks hasil shifting disubstitusikan menggunakan ktak substitusi. Prses yang terakhir adalah perasi xr antara baris pertama, baris ke-i matriks saat ini, dan baris ke-i matriks yang lama (matriks input) dimulai dari baris kedua hingga baris keempat. Skema prses-prses diatas digambarkan sebagai berikut. Tahap ketiga adalah tahap iterasi. Prses iterasi dalam ini menggunakan jaringan Feistel sebanyak 6 kali. Matriks plainteks hasil prses dibagi menjadi sehingga berukuran 4x byte dengan matriks L merupakan baris pertama dan kedua, dan matriks R adalah baris ketiga dan keempat. Selanjutnya matriks L dan R diprses menggunakan jaringan Feistel.

5 L i- R i- L i L f P Ki f C... Fungsi f pada iterasi ke i (..6) pada jaringan Feistel diatas terdiri dari prses. Prses pertama yaitu perasi xr antara baris ganjil R i- dengan baris ganjil K i dan antara baris genap R i- dengan baris genap K i. Selanjutnya dilakukan perasi shifting secara wrapping ke kiri sebanyak (i-) md 8 byte ke kiri. Baris yang kuning dixrkan dengan yang berwaena kuning, baris hijau di-xr-kan dengan hijau lainnya. Shift secara wrapping dengan sejauh byte ( (i-)md 8 = ). Tahap terakhir dari prses enkripsi adalah hasil dari jaringan feistel dilakukan transpsisi diagnal seperti pada tahap pertama kemudian dilanjutkan substitusi menggunakan ktak substitusi. Prses dekripsi merupakan kebalikan dari prses enkripsi. Prses dekripsi adalah sebagai berikut : Pemrsesan cipherteks, substitusi invers menggunakan S-Bx dan melakukan invers transpsisi diagnal. R i R f x A B C D E F Pembangkitan kunci internal, tahap ini sama dengan pembangkitan kunci internal pada prses enkripsi. Prses iterasi invers, prses ini merupakan kebalikan dari prses iterasi pada enkripsi dengan fungsi feistel yang sama dengan fungsi feistel pada enkripsi Prses akhir, melakukan invers transpsisi diagnal dan melakukan invers substitusi. Tahap pertama adalah pemrsesan awal menggunakan invers substitusi, yaitu kebalikan dari substitusi menggunakan S-Bx, invers substitusi menggunakan S- Bx Invers untuk mengembalikan hasil substitusi S-Bx. S- Bx Invers adalah sebagai berikut : Langkah selanjutnya adalah melakukan invers transpsisi diagnal. Bagan di bawah ini menunjukan bagaimana invers transpsisi diagnal bekerja : A A A A4 A A9 A5 A A5 A6 A7 A8 A0 A6 A A4 A9 A0 A A A7 A A5 A A A4 A5 A6 A4 A6 A A8 Y A B C D E F B 08 A BA A9 6B 5 5E 7E 4 60 CA 0 6A E B9 D E 0 B 70 8 FF AF 67 7D A0 D4 4D 84 0F 6 C9 E8 9 CF 0 8D 68 B6 E AD A7 74 9D BE 9 7 6F C 06 CC C 0B DE 09 0E C6 A C4 04 7C 8A 0D 8C 48 D7 F 9 B DD 8 4 C7 EA A F5 AC F7 7B 86 9 BF 8E ED F 94 4C DA C 5D B 5 F9 4B EE FE A A6 4F 6D F0 46 AA E A4 EC B F F 4E 4 B4 77 D 55 D 57 F C5 E0 C8 95 D0 5F 7F 6 FD 45 E9 EF DB 6 0 A 00 F8 6C 56 5B FC A5 76 C 88 E 4 F6 4 7 F4 E6 A8 B7 6E 5C C0 B0 D DF B F 59 D B 8F CB B5 FA D8 69 DC 66 D 7 0C 9B 7A E4 C 49 BC E 5 D6 E5 CD 0 AE BB A EB A E7 CE 9A FB A 40 D E 5A D AB 97 C B8 8 9C BD 9F Tahap selanjutnya adalah pembangkitan kunci interal. Pembangkitan kunci internal pada dekripsi sama dengan pembangkitan kunci internal pada prses enkripsi. Hal ini dilakukan agar kunci internal yang didapatkan sesuai dengan kunci internal yang didapatkan pada saat enkripsi. Tahap selanjutnya adalah prses iterasi invers. Iterasi invers adalah kebalikan dari iterasi pada prses enkripsi. Oleh

6 karena itu tahap iterasi dimulai dari iterasi ke-6 hingga iterasi ke-. Iterasi dilakukan dari cipherteks hingga menjadi plainteks. Prses iterasi tersebut digambarkan leh bagan di bawah ini : Waktu masing-masing yang dibutuhkan untuk melakukan enkripsi adalah sebagai berikut : AES 5 DES 6 ECB 486 CBC 69 CFB 0 OFB Waktu (ms) Sedangkan waktu yang dibutuhkan untuk melakukan dekripsi adalah sebagai berikut : AES 7 DES ECB 8 CBC 0 CFB 99 OFB 70 Waktu (ms) Tahap terakhir adalah melakukan kembali invers transpsisi diagnal dan invers substitusi menggunakan S- Bx Invers. IV. EKSPERIMEN DAN PEMBAHASAN HASIL Eksperimen dilakukan dengan menggunakan 4 mde cipher blk yaitu ECB, CBC, CFB, dan OFB serta perbandingannya menggunakan AES dan DES yang disediakan leh java. Percbaan dilakukan dengan menggunakan gambar berukuran 5x5 di bawah ini dengan key 8 bit yaitu : 6b f b b Waktu yang dibutuhkan leh yang kami ajukan untuk melakukan enkripsi/dekripsi gambar tersebut lebih lama dibandingkan dengan waktu yang dibutuhkan AES dan DES yang disediakan leh java. Percbaan selanjutnya adalah dengan menggunakan plainteks unifrm. Plainteks yang kami gunakan adalah hex 0x4 sebanyak byte. Hasil enkripsi yang didapat dari masing-masing adalah sebagai berikut : Hasil enkripsi AES d 9 8b 7b a 8f 80 e 0c 46 cf ce ce d 9 8b 7b a 8f 80 e 0c 46 cf ce ce c f bb f d8 c b f7 d0 7 7f 7 d9 6d fd c DES f 79 ae 4f e f 79 ae 4f e f 79 ae 4f e f 79 ae 4f e e 0 b 70 a d ECB d5 7 6 c a fc bd da d5 54 ee 8 9e 60 4f 0 d5 7 6 c a fc bd da d5 54 ee 8 9e 60 4f 0 CBC d5 7 6 c a fc bd da d5 54 ee 8 9e 60 4f 0 fc d b8 a7 79 5a 6 ec 7c 7 c 64 CFB ea f fc 9b ea ec af d 0e 4 4d 95 fa 70 a 8a 8f 4e a ac 45 e5 e 6d 60 e OFB ea f fc 9b ea ec af d 0e 4 8a 0d 95 7b f f cf ad fe 76

7 Percbaan selanjutnya adalah merusak byte pertama pada cipherteks di atas. Hasil dekripsi yang didapat dari masingmasing adalah sebagai berikut : Hasil enkripsi AES cf 67 e f a8 c 64 e8 b 69 fd DES b bd ECB 4 eb eb 4 4 eb 4 eb eb 4 eb 4 CBC 4 eb eb 4 4 eb 4 eb eb 4 eb 4 be CFB be f 4 ba a 4 a 4 ad OFB be Waktu yang dibutuhkan AES dan DES jauh lebih besar dari yang kami ajukan. Hal ini dikarenakan yang AES dan DES gunakan sudah mangkus. Sedangkan yang kami gunakan belum mangkus (0-0x lebih lambat). V. ANALISIS KEAMANAN Analisis kemanan dilakukan dengan menghitung kemungkinan banyak kunci pada kriptgrafi yang kami ajukan. Kunci yang kami gunakan adalah kunci dengan panjang 8-bit. Kemungkinan kunci adalah sebanyak 8 atau,4 x 0 8 kemungkinan. Jika dalam waktu satu milidetik dapat mencba juta kunci, maka dibutuhkan waktu 5,4 x 0 8 tahun untuk mencba seluruh kemungkinan kunci. Oleh karena itu pencarian kunci yang sesuai dengan menggunakan brute frce tidak dapat dilakukan. Analisis keamanan selanjutnya dihitung dari S-Bx yang kami buat sendiri. S-Bx pada Rjindael dirancang agar tidak terdapat a i,j = S(a i,j) dan untuk setiap a i,j S(a i,j) 0xFF. Analisis kami lakukan terhadap S-Bx yang kami buat. S-Bx yang kami buat memiliki 6 kndisi yang terdapat a i,j = S(a i,j) sedangkan untuk setiap a i,j S(a i,j) 0xFF. Hal ini mengurangi keamanan dari kami sebesar 6 56 x 00%,4% VI. KESIMPULAN DAN SARAN Algritma yang kami ajukan memiliki waktu eksekusi jauh lebih besar dari AES dan DES. Algritma enkripsi yang kami ajukan memiliki tingkat kemanan yang tinggi karena menggunakan kunci ssepanjang 8-bit sehingga membutuhkan waktu yang sangat lama untuk berhasil mencba semua kemungkinan kunci. Kekurangan dalam ktak substitusi yang kami ajukan sebesar,4%. Saran untuk yang kami ajukan adalah menciptakan S-Bx yang memenuhi kndisi a i,j S(a i,j) dan a i,j S(a i,j) 0xFF. REFERENCES [] Bruce Schneier, Jhn Kelsey, Dug Whiting, David Wagner, Chris Hall, Niels Fergusn, Tadayshi Khn, Mike Stay. The Twfish Team s Final Cmments n AES Selectin [] Christf paar, jan Pelzl. Stream Ciphers. Springer, 009. [] Matt J. B. Rbshaw. Stream Cipher Technical Reprt versin. RSA Labratries. 995 [4] Munir Rinaldi. Advanced Encryptin Standard. 05. Bandung, infrmatika ITB. Hlm 9-0 [5] Munir Rinaldi. Algritma Kriptgrafi Mdern bag Bandung, Infrmatika ITB. Hlm -50 [6] Munir Rinaldi. Algritma Kriptgrafi Mdern bag Bandung, Infrmatika ITB. Hlm -5 [7] Thmas Beth and Fred Piper. The Stp-and-G Generatr. EUROCRYPT Pp88-9.

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Algoritma Cipher Block RG-1

Algoritma Cipher Block RG-1 Algoritma Cipher Block RG-1 Feryandi Nurdiantoro (13513042) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia feryandi@gmail.com

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

Modifikasi Blok Cipher

Modifikasi Blok Cipher Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian

Lebih terperinci

Algoritma Block Cipher Mini-Box

Algoritma Block Cipher Mini-Box Algoritma Block Cipher Mini-Box Zulva Fachrina Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132, Indonesia 13513010@std.stei.itb.ac.id

Lebih terperinci

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD

PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD Majalah Ilmiah INTI, Vlume 12, Nmr 3, September 2017 PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD Hendri Dsen Tetap Prgram Studi Teknik Infrmatika STMIK - TIME, Medan,

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya(rinaldi,

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro Introduction Block-cipher adalah skema algoritma sandi yang akan membagi-bagi plaintext

Lebih terperinci

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Kriptografi Modern (AES, RSA, MD5) Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012 Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian

Lebih terperinci

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Modern Cryptography. stream & block cipher

Modern Cryptography. stream & block cipher Modern Cryptography stream & block cipher DAY 04 - KEAMANAN DATA ANGGA PURWOKO Diagram Blok Kriptografi Modern Secure Network Protocols Confidentiality Data Integrity Authentication Non- Repudiation Encryption

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisa Algoritma AES Suatu file dalam media penyimpanan merupakan sebuah data yang tersusun atas bit stream. Agar dapat di enkripsi file tersebut harus diubah dalam

Lebih terperinci

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi

Lebih terperinci

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES Studi dan Implementasi dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES M. Albadr Lutan Nasution and 13508011 1 Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Candra Alim Sutanto Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Studi Mengenai Algoritma Skipjack dan Penerapannya

Studi Mengenai Algoritma Skipjack dan Penerapannya Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD Imron Abdul Ilyas 1 Suryarini Widodo 2 1 Jurusan Teknik Informatika, FTI, Universitas Gunadarma. 2 Jurusan Sistem Informasi, FIKTI, Universitas Gunadarma.

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES Mohammad Gilang Kautzar NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if115101@students.if.itb.ac.id

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

RandWher: Algoritma Block Chiper dengan Prinsip Random di dalam Jaringan Feistel

RandWher: Algoritma Block Chiper dengan Prinsip Random di dalam Jaringan Feistel RandWher: Algoritma Block Chiper dengan Prinsip Random di dalam Jaringan Feistel Rakhmatullah Yoga Sutrisna Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia 13512053@std.stei.itb.ac.id

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1. Pengantar Metodologi penelitian merupakan sekumpulan proses terstruktur mengenai peraturan, kegiatan, dan prosedur yang digunakan oleh pelaku suatu disiplin ilmu dalam

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

Algoritma Kriptografi Modern

Algoritma Kriptografi Modern Algoritma Kriptografi Modern (Bagian 1) Pertemuan 4 1 Diagram Blok Kriptografi Modern Secure Network Protocols Confidentiality Data Integrity Authentication Non- Repudiation Encryption MACs MICs Challenge

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

2. Tipe dan Mode Algoritma Simetri

2. Tipe dan Mode Algoritma Simetri Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Moch. Yusup Soleh / 13507051 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael

Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael Trihastuti Yuniati Jurusan Informatika Fakultas MIPA, UNS Jl. Ir. Sutami 36 A Kentingan Surakarta

Lebih terperinci

64-DIB : 64-Bit Difusing Invers Block

64-DIB : 64-Bit Difusing Invers Block 64-DIB : 64-Bit Difusing Invers Block Moch Ginanjar Busiri 13513041 Teknik Informatika Institut Teknologi Bandung gbusiri@gmail.com Abstrak Pada paper ini diajukan sebuah algoritma yang merupakan pengembangan

Lebih terperinci

ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA

ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA Endro Ariyanto 1, Trisya Indah Pravitasari 2, Setyorini 3 1,2,3 Departemen Teknik Informatika Institut Teknologi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Data Encryption Standard (DES) achmat Ariin Teknik Inormatika Sekolah Teknologi Elektro dan Inormatika Institut Teknologi Bandung Jln Cijawura GIrang II / I No I@students.i.itb.ac.id ABSTAK Dalam dunia

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika. Cipher Blok JAFT Mario Tressa Juzar (13512016) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com Rama Febriyan (13511067) Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung dengan memasukkan teks yang nantinya akan di enkrip dan di dekrip dengan menggunakan

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab V ini akan dibahas mengenai implementasi hasil dari analisis dan perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya pada tugas akhir ini

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci