Military Cryptanalysis
|
|
|
- Ari Sugiarto
- 8 tahun lalu
- Tontonan:
Transkripsi
1 Military Cryptanalysis Sonny Theo Tumbur Manurung NIM : Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132, Indonesia I. PENDAHULUAN Definisi Kriptanalisis Kriptografi menyebabkan timbulnya kriptanalisis, yaitu ilmu pengetahuan dan seni untuk membongkar data acak. Praktisi kriptanalisis disebut juga kriptanalis. Setiap kali ada algoritma kriptografi baru yang dibuat oleh kriptografer, akan langsung diikuti oleh adanya upaya percobaan kriptanalisis. Percobaan kriptanalisis ini sering disebut juga serangan (attack). Okeey Kriptanalisis mencoba mengembalikan data jelas tanpa akses ke kunci kriptografi. Ukuran keberhasilan suatu upaya kriptanalisis adalah sampai sejauh mana keberhasilan diketahuinya data jelas atau kunci kriptografi. Asumsi dasar dari suatu kriptosistem adalah bahwa seorang kriptanalis mengetahui keseluruhan mekanisme enkripsi kecuali kuncinya. Berdasarkan itu, maka serangan terhadap suatu kriptografi dapat beragam. Sejarah Kriptanalisis Teknik kriptanalisis sudah ada sejak abad ke-9. Adalah seorang ilmuwan Arab pada Abad IX bernama Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-Sabbah Ibnu 'Omran Ibnu Ismail AlKindi, atau yang lebih dikenal sebagai Al-Kindi yang menulis buku tentang seni memecahkan kode. Dalam buku yang berjudul Risalah fi Istikhraj al-mu'amma (Manuscript for the Deciphering Cryptographic Messages), ia menuliskan naskah untuk menguraikan kode-kode rahasia. Di dalam buku tersebut Al-Kindi memperkenalkan teknik penguraian kode atau atau sandi yang sulit dipecahkan. Ia juga mengklasifikasikan sandi rahasia itu serta menjelaskan ilmu fonetik Arab dan sintaksisnya. Yang paling penting lagi, dalam bukunya ini ia mengenalkan penggunaan beberapa teknik statistika untuk memecahkan kode-kode rahasia (dikutip dari Republika online, 16 Juni 2006). Apa yang dilakukan oleh Al-Kindi didalam kriptanalisis dikenal dengan nama teknik analisis frekuensi, yaitu teknik untuk memecahkan cipherteks berdasarkan frekuensi kemunculan karakter di dalam pesan dan kaitannya dengan frekuensi kemunculan karakter di dalam alfabet. Analisis frekuensi dilatarbelakangi oleh fakta bahwa cipher gagal menyembunyikan statistik kemunculan karakter di dalam cipherteksnya. Misalnya, di dalam Bahasa Inggris huruf E adalah huruf paling sering muncul di dalam kalimatkalimat berbahas Inggris. Jika di dalam cipherteks terdapat huruf yang paling sering muncul, maka kemungkinan besar huruf tersebut di dalam plainteksnya adalah huruf E. Berbagai cipher klasik berhasil dipecahkan dengan teknik analisis frekuensi ini. Halaman pertama buku Al-Kindi, Manuscript for the Deciphering Cryptographic (sumber: wikipedia). Teknik analisis frekuensi masih digunakan di dalam kriptanalisis modern, tetapi karena cipher semakin rumit, maka pendekatan matematik masih tetap dominan dalam melakukan kriptanalisis. Perkembangan komputer pun ikut membantu kegiatan kriptanilisis. Sejarah kriptanalissi mencatat hasil gemilang seperti pemecahan Telegram Zimmermann yang membawa Amerika Serikat ke kancah Perang Dunia I, dan
2 pemecahan cipherteks dari mesin Enigma ikut andil mengakhiri Perang Dunia II [WIK06]. II. Beberapa Teknik Kriptanalisis Ciphertext-only attack Pada jenis serangan ini, kriptanalis mempunyai ciphertext dari beberapa data yang dienkripsikan dengan algoritma kriptografi yang sama. Tujuan kriptanalis adalah mendapatkan plaintext dari ciphertext atau lebih baik lagi menarik kesimpulan mengenai kunci yang digunakan. Known-plaintext attack Pada jenis serangan ini, kriptanalis tidak hanya memiliki ciphertext, tetapi juga plaintext dari ciphertext tersebut. Tujuan kriptanalis adalah menarik kesimpulan mengenai kunci yang digunkan untuk mengenkripsi data atau algoritma untuk mendekripsikan ciphertext. Chosen-plaintext attack Archilochus sejerawan klasik Yunani pada abad ke-7 sebelum masehi menuliskan puisi tentang bagaimana tentara Sparta menggunakan alat yang disebut Scytale untuk menyembunyikan pesan. Scytale terdiri dari satu silider dan satu pita pesan panjang kain/kertas untuk ditulis seperti yang ditunjukkan oleh Gambar 1. Gambar 1. (a) Silinder, yang digunakan untuk melilitkan pita pesan (b) Pita pesan bisa berupa kain atau kertas yang bisa dililitkan di silinder" Untuk menyembunyikan pesan pertama kali yang dilakukan adalah melilitkan pita pesan itu pada silider sehingga menutupi permukaan silinder dan tidak saling tindih. Setelah itu, tulislah pesan yang ingin disembunyikan misalnya Leodinas ingin mengirim pesan ke komandan di lapangan SERGAP XERXES DI THERMOPYLE BESOL. Tulis huruf per huruf ke pita itu setelah dililitkan ke silinder seperti yang ditunjukkan oleh Gambar 2. Pada jenis serangan ini, kriptanalis selain mengetahui ciphertext dan plaintext, juga dapat memilih plaintext yang diinginkan yang biasanya memiliki lebih banyak informasi tentang kunci. Tujuan kriptanalis adalah menarik kesimpulan mengenai kunci yang diguankan untuk mengenkripsi data. Adaptive-chosen-plaintext attack Pada hal ini kriptanalis tidak hanya dapat memilih plaintext yang telah dienkripsi, tapi ia juga dapat memodifikasi pilihannya tersebut berdasarkan hasil enkripsi sebelumnya. Kriptanalis mengetahui blok palaintext yang lebih kecil dan kemudian memilih yang lainnya berdasarkan hasil enkripsi pertama, kedua dan seterusnya. III. Sejarah Kriptanalisis Militer Scytale : Kriptografi Klasik Gambar2. Penggunaan Scytale untuk menulis pesan Setelah semua karakter pada pesan ditulis pisahkan pita pesan dan silinder dan karakterkarakter pada pita pesan sekarang seperti tidak memiliki makna. Jika pita pesan dibentangkan akan terbaca sebagai berikut: S SHYSEX ELOREDREKGRIM AX OB PETPE Tentunya mata-mata Xerxes bila membaca perintah ini tidak tahu maknanya. Namun bila anak buah Leonidas mendapat pita pesan ini dia hanya butuh silinder dengan ukuran sama lalu melilitkannya lagi ke silinder itu seperti pada
3 Gambar 2 dan akan terbaca pesan sesungguhnya. Formula Matematika Penyandian dengan Scytale dipandang dari sudut matematika modern sebenarnya sangat sederhana. Tekniknya disebut transposisi (perpindahan posisi) karakter ke posisi lain tanpa mengubah isi karakter tersebut. Bisa dilihat karakter yang terdapat di plaintext dan ciphertext tidak berubah jumlah dan jenisnya hanya saja posisinya berpindah. Silinder Scytale dapat dipandang sebagai kunci seberapa jauh transposisi dilakukan. Misalnya pada satu lingkup silinder, silender melewati p karakter berarti transposisi karakter di pesan asli ke karakter di pesan sandi sejauh p. Kita bisa menganggap silender sebagai tabel dengan jumlah baris p. Banyaknya kolom tergantung dengan panjang pita pesan misal panjang pita pesan adalah n maka banyaknya kolom adalah n/p bila n habis dibagi p atau (n/p) + 1 bila n tidak habis dibagi p dengan "/" pembagian bilangan integer. Dengan Text[i] menandakan karakter ke-i teks Text, sandi untuk Text dapat disusun baris per baris berdasarkan Tabel 1 sampai baris ke p. Sehingga teks untuk sandi bisa disusun sebagai berikut: Sandi = "Text[1] Text[p + 1] Text[2p + 1]... Text[2] Text[p+2] Text[2p+2]... Text[p] Text[2p]...Text[n]" atau bila dirumuskan karakter ke-i untuk teks Sandi adalah Sandi[i] = Text[(( i * p)/n) + (( i * p) mod n) ] dengan operasi mod adalah operasi sisa bagi (modulus). dari p=1,..,n dengan n panjang pesan. Cukup dengan paling banyak n pesan rahasia Leonidas dapat dibongkar oleh pemecah kode. Meskipun sederhana Scytale merupakan metode sandi pertama yang terdokumentasi oleh sejarahwan dan digunakan untuk keperluan praktis dalam militer. Kita dapat lihat disini penyandian dengan Scytale dapat dengan mudah dipecahkan dan akhir kata sbdjuoeeaalnlknraeae,hsmrb iajemiatalan ajd. IV. Monoalphabetic Encryption System Kita ingat bahwa substitusi Monoalphabetic adalah sistem enkripsi dimana setiap terjadinya surat plaintext tertentu diganti dengan surat cyphertext. Misalnya, substitusi Caesar monoalphabetic sementara Vigenere tidak. Sebuah enkripsi Bukit 2x2 adalah substitusi monoalphabetic bertindak pada pasangan huruf. Perlu diingat bahwa definisi dari sebuah substitusi monoalphabetic memungkinkan untuk kemungkinan bahwa dua surat yang berbeda plaintext digantikan oleh surat cyphertext yang sama. Namun, untuk memecahkan sistem ini menggunakan serangan plaintext diketahui, kita akan memerlukan bahwa setiap dua huruf plaintext yang berbeda digantikan oleh dua huruf cyphertext yang berbeda. Pemecahan Kode Seandainya pengantar pesar Leonidas tertangkap oleh pasukan Xerxes atau mata-mata Xerxes mampu membaca teks sandi yang dikirim meskipun pada awalnya mereka melihat teks sandi tidak berarti namun bisa saja ahli-ahli pemecah kode Persia melakukan "Attack" terhadap sandi meskipun hanya dapat sandinya saja untuk tahu apa pesan yang dikirim Leonidas. Karena yang menjadi rahasia hanyalah silender maka pemecahan kode sandi dapat dilakukan dengan melakukan proses yang sama dengan penyandian dengan menerka p Untuk mengenkripsi (mendekripsi) menggunakan Applet di bawah ini, hanya memotong dan paste Anda plaintext (cyphertext) ke dalam textarea, pilih Encrypt (Decrypt) dan mulai memasukkan kunci Anda. Plaintext (cyphertext) akan dikodekan (decode) sebagai Anda memasukkan kunci. Untuk memasukkan klik, kunci pertama di bawah persegi (di atas) plaintext (cyphertext) huruf yang Anda inginkan untuk mengenkripsi (dekripsi). Alun-alun sekarang harus disorot
4 dengan warna kuning. Sekarang ketik cyphertext yang sesuai (plaintext) huruf. Alunalun ke kanan sekarang harus disorot. Untuk menghapus surat, klik pada kotak yang sesuai dan cukup tekan Kembali Ruang atau Del Bar Space dan tombol panah dapat digunakan untuk siklus melalui tombol tanpa menyuntingnya. Perhatikan bahwa huruf yang belum terjadi dalam kunci yang diarsir abu-abu. Untuk istirahat substitusi monoalphabetic menggunakan serangan plaintext diketahui, kita dapat mengambil keuntungan dari fakta bahwa setiap pasangan huruf dalam pesan plaintext asli diganti dengan sepasang huruf dengan pola yang sama. Dengan kata lain, jika dua surat paintext yang berbeda, maka huruf yang bersangkutan mereka cyphertext juga harus berbeda. Untuk menggambarkan hal ini, jika kita tahu bahwa kata "AMUNISI" muncul dalam plaintext, maka kita dapat mencari string dari 10 huruf berurutan dari cyphertext yang memiliki pola sebagai berikut: Setelah kami telah menemukan semua kecocokan yang mungkin, kita dapat menggunakan statistik chi-kuadrat untuk menentukan mana yang pertandingan yang paling mungkin untuk plaintext diketahui. Selanjutnya, bentuk yang lebih modern diciptakan, yang mengubah substitusi untuk setiap huruf: Sebuah sistem progresif-kunci, di mana kunci digunakan satu setelah yang lain dalam urutan normal. Ini pertama kali diterbitkan secara anumerta, dalam sebuah buku oleh Johannes Trithemius yang muncul pada ABCD kunci... Z digunakan dengan huruf biasa dalam bentuk digambarkan di dalamnya. Sebuah kata kunci yang menunjukkan huruf untuk digunakan pada gilirannya. Meskipun sistem ini adalah apa yang disebut Vigenère, itu berasal Giovan Batista Belaso pada tahun Pada 1563, Giovanni Battista Porta menambahkan penggunaan huruf diramu untuk sistem ini. Para autokey sistem, di mana kunci mulai pilihan alfabet, tetapi pesan itu sendiri menentukan huruf digunakan untuk bagianbagian selanjutnya dari pesan. Meskipun bentuk ini tidak dapat digunakan pertama kali diusulkan oleh Girolamo Cardano, Blaise de itu Vigenère yang mengusulkan bentuk modern dari cipher autokey pada Tabel berikut ini berisi 26 kompak huruf, masing-masing diberi label dengan huruf alfabet: V. Polyalphabetic Substitution Ide untuk menggunakan cipher substitusi yang mengubah selama pesan adalah langkah maju yang sangat penting dalam kriptografi. Buku david Kahn, The codebreakers, memberikan laporan lengkap tentang asal-usul ide ini selama Renaissance Italia. Bentuk paling awal dari cipher polyalphabetic dikembangkan oleh Leon Battista Alberti oleh Sistem-Nya yang terlibat menulis cipherteks dalam huruf kecil, dan menggunakan huruf kapital sebagai simbol, indikator disebut, untuk menunjukkan ketika perubahan substitusi, sekarang dan kemudian melalui pesan. Alfabet plaintext pada disk cipher nya dalam rangka, dan termasuk angka 1 sampai 4 untuk membentuk codeword dari kosakata kecil. Sebuah alfabet tidak ditampilkan, karena dalam alfabet itu, setiap surat itu sendiri singkatan, dan sebagainya, jika tidak dilakukan, tidak perlu mendongak dalam tabel. Untuk alfabet lain, gunakan huruf yang mengindikasikan alfabet untuk menemukan baris antara lima besar, dan baris diantara lima bawah; menggunakan dua baris, baris atas singkatan plaintext, yang lebih rendah untuk cipher.
5 Jadi, untuk alfabet Q, baris atas KLMNO dimulai... dan baris bawah dimulai ABCDE..., dan begitu K menjadi A, T menjadi G, dan A menjadi Q dalam alfabet. Jika Anda berpikir dari A apa-apa saat berdiri untuk nol, B untuk 1, sampai dengan Z 25, ini set tertentu dari huruf adalah lebih dari 26 penambahan modulo dari plaintext dan kunci untuk mendapatkan ciphertext. Edaran disk atau skala geser dapat digunakan untuk melakukan penambahan. Ini, mungkin, dapat lebih mudah dilihat jika kita menunjukkan tablo Vigenère secara penuh, disertai dengan tabel untuk Modulo-26 Selain itu: Dan, tentu saja, bukan tabel Modulo-26 tambahan untuk 26-huruf alfabet kami, meja Vigenere dapat dibangun untuk alfabet apapun. Jadi, modulo-24 Selain itu akan digunakan untuk alfabet Yunani, modulo-32 tambahan untuk alfabet Rusia, atau, seperti yang ditunjukkan pada gambar di sebelah kiri, modulo-22 tambahan untuk alfabet Ibrani. Di sini, tabel ini ditulis dari kanan ke kiri, ke arah yang sama seperti biasanya digunakan untuk menulis bahasa Ibrani. Pesan "Seandainya kau ada di sini" dapat dienkripsi oleh tiga metode yang mungkin, menggunakan Siam sebagai kata kunci: Kata kunci: Progresif kunci: Pesan: WISHYOUWEREHERE Kunci: SIAMESESIAMESES Cipher: OQSTCGYOMRQLWVW Autokey: Pesan: WISHYOUWEREHERE Kunci: SIAMESEWISHYOUW Cipher: OQSTCGYSMJLFSLA Untuk kunci progresif, kata kunci, diikuti oleh kata kunci maju satu posisi pada satu waktu melalui alfabet, digunakan. Hanya menggunakan ABCDEF... sebagai kunci tidak akan cukup unik untuk melayani sebagai cipher nyata. Tabel yang ditampilkan di sini dapat dianggap sebagai meja untuk penambahan huruf, yang setara dengan itu, modulo 26 dimana A singkatan untuk 0, B singkatan 1, melanjutkan ke Z, yang akan berdiri untuk 25. Sistem kata kunci polos dapat dipecahkan dengan metode Kasiski, mencari urutan berulang huruf dalam pesan, dan menghitung jumlah huruf di antara mereka. Dari sini, mudah untuk menemukan faktor umum, dan menentukan panjang kata kunci yang digunakan. Hal ini memungkinkan satu jenis huruf ke dalam yang enciphered dengan alfabet yang sama. Jika huruf yang normal digunakan, melihat profil dari jumlah frekuensi membuat solusi trivial. Untuk dua metode lainnya, kriptanalisis SD hanya memungkinkan solusi untuk normal (atau setidaknya diketahui) huruf. Kasus progresif kunci dapat dibuat untuk menghasilkan periode yang jika terlihat tidak untuk surat diulang, tapi untuk jarak diulang dalam alfabet antara huruf yang berdekatan, ini mengurangi gerakan lambat keluar kata kunci melalui alfabet. Autokey pada dasarnya dapat diselesaikan dengan brute force sidang pada panjang kata kunci awalnya. Tentu saja, sistem ini masih bisa diselesaikan dengan campuran huruf, tetapi metode yang lebih maju diperlukan, melibatkan statistik atau beberapa pesan dengan kunci yang sama. Selain menggunakan huruf diramu untuk keamanan yang lebih besar, ada sistem lain yang penting sejarah. Pesan: WISHYOUWEREHERE Kunci: SIAMESETJBNFTFU Cipher: OQSTCGYPNSRMXWY Para Gronsfeld, yang menambahkan kunci numerik untuk plaintext, berarti bahwa hanya ada sepuluh setara mungkin untuk setiap huruf,
6 tapi lebih mudah dilakukan dengan tangan tanpa meja atau slide atau disk. Sistem Porta menggunakan meja kecil; paruh pertama dari alfabet adalah stasioner sedangkan babak kedua pindah, dan setara untuk huruf dalam setiap setengah alfabet ditemukan di setengah lainnya. Tabel untuk sistem Porta (dikonversi ke huruf alfabet 26-modern) adalah sebagai berikut: a) Jika huruf plaintext dan kunci di kolom yang sama, mereka menambahkan: B (2) + F (6) = H (8) L (30) + J (10) = M (40) b) Jika huruf plaintext dan kunci dalam dua kolom yang berbeda, angka nol mereka ditambahkan, dan huruf di kolom ketiga yang tidak berisi kunci atau plaintext yang mengandung jumlah tersebut diambil: D (4) + L (30) = Y (700) W (500) + K (20) = G (7) Jika kita memiliki alfabet 27 huruf, kita hanya harus menambahkan bahwa ketika jumlah lebih besar dari 9, kurangi 9 (di tempat yang sesuai digit): M (40) + Q (80) = L (30) Untuk alfabet 26 huruf, mudah untuk memodifikasi aturan (a): jika dua huruf berada di kolom ketiga, kurangi 800 bukan 900. Para Gronsfeld, dan, bahkan lebih mudah, Porta, karena mereka hanya mengijinkan beberapa surat, tetapi tidak yang lain, sebagai setara untuk setiap huruf plaintext yang diberikan, dapat diserang melalui kelemahan ini. Dalam mencoba untuk merancang sebuah sandi yang, seperti Gronsfeld, cocok untuk aritmatika mental, saya menggunakan (untuk abjad Inggris) metode mewakili nomor sebagai huruf yang digunakan oleh Ibrani kuno dan Yunani kuno: U (300) + Y (700) = T (200) Aturan (b) diubah dengan cara ini: selalu kurangi 9, jika huruf cipher dan tombol huruf menghasilkan 900 sebagai hasilnya, menggunakan bukan surat yang akan diproduksi oleh enciphering surat dengan nilai 900 dengan tombol huruf. Karena tidak ada surat dengan nilai tersebut, ketika salah satu diproduksi oleh menguraikan, menguraikan 900 dengan kunci untuk mendapatkan huruf plaintext benar. Kemudian, aturan untuk encipherment adalah ini:
7 PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 11 Desember 2011 VI. Kesimpulan 1. Keberhasilan kriptanalisis tergantung kepada kombinasi matematis, keingintahuan, intuisi, keuletan, sumberdaya komputasi yang memadai, dan seringkali keberuntungan. ttd Sonny Theo Tumbur Manurung Monoalphabetic Encryption System dan Polyalphabetic Substitution merupakan dua metode yang yang sering digunakan dalam kriptanalisis khususnya dalam bidang militer. REFERENSI afi/bab-1_pengantar%20kriptografi.pdf (waktu akses : Jumat 9 Desember 2011; 18.45) (waktu akses : Sabtu 10 Deseember 2011; 22.19) &&& && &rifk001 & (waktu akses : Sabtu 10 Desember 2011; 23.56)
Penerapan Vigenere Cipher Untuk Aksara Arab
Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Penerapan Matriks dalam Kriptografi Hill Cipher
Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia [email protected]
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Metode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik
Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan [email protected] Abstrak Kriptografi klasik digunakan
Modifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : [email protected]
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
KRIPTOGRAFI DAN KRIPTANALISIS KLASIK
KRIPTOGRAFI DAN KRIPTANALISIS KLASIK Raka Mahesa (13508074) Teknik Informatika, Institut Teknologi Bandung Jln. Ganesha No. 10, Bandung [email protected] ABSTRAK Kriptologi terus berkembang
Algoritma Kriptografi Klasik Baru
Algoritma Kriptografi Klasik Baru William - 13508032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Analisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
SKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
MAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Teknik Substitusi Abjad Kriptografi - Week 2
Add your company slogan Teknik Substitusi Abjad Kriptografi - Week 2 Aisyatul Karima, 2012 LOGO Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang
Pengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
BAB I. PENDAHULUAN A. Latar Belakang
BAB I. PENDAHULUAN A. Latar Belakang Pada dasarnya komputer menjadi isu penting pada era teknologi informasi ini. Komputer laptop dan media penyimpan (drives) portabel atau flashdisk yang sering dibawa
PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA
PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Aplikasi Pewarnaan pada Vigener Cipher
1 Aplikasi Pewarnaan pada Vigener Cipher Denver - 13509056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima
Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara [email protected] Rahmadi Asri Magister Teknik Informatika,
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Latar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:[email protected], [email protected] APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: [email protected], [email protected] Abstract Playfair Cipher memiliki banyak
Pengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Venigmarè Cipher dan Vigenère Cipher
Venigmarè Cipher dan Vigenère Cipher Unggul Satrio Respationo NIM : 13506062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung
Transformasi Linier dalam Metode Enkripsi Hill- Cipher
Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
TRIPLE VIGENÈRE CIPHER
TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : [email protected]
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: [email protected]
BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad
31 BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION III.1 VIGÈNERE CIPHER Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan
STUDI ALGORITMA SOLITAIRE CIPHER
STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected] Abstrak Penggunaan
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER
Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: [email protected] Abstract Konversi berbagai
BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku
BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan
Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract Seiring dengan pesatnya perkembangan teknologi
Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking
Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher
Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)
Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler
Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher
Blok Cipher JUMT I. PENDAHULUAN
Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
Analisis Frekuensi pada Teks Bahasa Indonesia Dan Modifikasi Algoritma Kriptografi Klasik
Analisis Frekuensi pada Teks Bahasa Indonesia Dan Modifikasi Algoritma Kriptografi Klasik Galih Andana - 13507069 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10 Bandung E-mail:
Two Square Cipher I. PENDAHULUAN
Two Square Cipher Risalah Widjayanti - 13509028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Vigènere Chiper dengan Modifikasi Fibonacci
Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: [email protected] Abstrak - Vigènere chiper merupakan salah
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung
Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom
Beberapa Algoritma Kriptografi Klasik Haida Dafitri, ST, M.Kom Playfair Cipher Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada
Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah
Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas
Security Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : [email protected] :
Teknik Kriptografi Hill Cipher Menggunakan Matriks
Teknik Kriptografi Hill Cipher Menggunakan Matriks Adam Rotal Yuliandaru - 13514091 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Penelitian tentang perancangan aplikasi keamanan pesan teks dengan algoritma kriptografi vigenere cipher pernah dilakukan dan memuat teori-teori
Teknik Kriptanalisis Linier
Teknik Kriptanalisis Linier Gede Serikastawan, Teddy Setiawan, dan Denny Ranova Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected],
Pengembangan Vigenere Cipher menggunakan Deret Fibonacci
Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Jaisyalmatin Pribadi (13510084) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Enkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Kriptografi Dan Algoritma RSA
Kriptografi Dan Algoritma RSA Wico Chandra (13509094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper
Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper Ahmad Fauzi, Anto Septiana, Indriana Puspa Aliansa Teknik Informatika, Kriptografi dan Proteksi Data,
Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com
Penerapan Hill Chiper pada Keamanan Pesan Teks Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com Lisensi Dokumen: Copyright 2005-20015 IlmuKomputer.Com Seluruh dokumen
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
3D Model Vigenere Cipher
3D Model Vigenere Cipher Muhammad Anis,13508068 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Algoritma Enkripsi Playfair Cipher
Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 [email protected] Abstrak Kriptografi adalah ilmu
Cipher Jefferson. Abstraksi`
Cipher Jefferson Teguh Pamuji NIM : 13503054 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
KRIPTOGRAFI MATERI KE-2
KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Pengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Aplikasi Teori Bilangan dalam Algoritma Kriptografi
Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
BAB II METODE KRIPTOGRAFI SIMETRIK
BAB II METODE KRIPTOGRAFI SIMETRIK Seperti telah dijelaskan dalam bab sebelumnya mengenai pengelompokan metodemetode kriptograpfi, bahwa berdasarkan penggunaan kunci-nya metode kriptografi dapat dikategorikan
Penerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Serangan (Attack) Terhadap Kriptografi
Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap
BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
BAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
STUDI MENGENAI CUBE ATTACK
STUDI MENGENAI CUBE ATTACK Firdi Mulia NIM : 13507045 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected] ABSTRAK Makalah ini membahas
Vigenere Minimum-Prime Key-Adding Cipher
Vigenere Minimum-Prime Key-Adding Cipher Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: [email protected] Abstraksi Akhir-akhir ini, keamanan data dan berkas yang dikirimkan
Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher
Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: [email protected] Abstract Kriptografi
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]
Kriptografi Unsur Kimia dalam Tabel Periodik
Kriptografi Unsur Kimia dalam Tabel Periodik Lukman Hakim (13511004) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
