Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Ukuran: px
Mulai penontonan dengan halaman:

Download "Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block"

Transkripsi

1 Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 Artikel Ilmiah Peneliti : Jodha Dwiwira Buji ( ) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Februari

2

3 2

4 3

5 4

6 5

7 Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 1 Jodha Dwiwira Buji, 2 Magdalena A. Ineke Pakereng, 3 Alz Danny Wowor Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50771, Indonesia @student.uksw.edu, 2 ineke.pakereng@staff.uksw.edu, 3 alzdanny.wowor@staff.uksw.edu Abstract The development of techonology causing the information needs are getting bigger. Today s, data security and the amount of storage are some of the important factors in the world of information technology. One of the method for keep a data secured is using cryptographic techniques, on the other hand cryptographic technique has been solved by cryptanalyst so it need to made new cryptographic algorithms. Huffman algorithm is one of the effective compression methods to compress storage or data transmission. The analysis of ciphertext bit efficiency was performed by a comparative approach Huffman algorithm and chipher block design with the transposition of DoTA 2 pattern. Results of that the compressing process with Huffman algorithm first and then continued encryption, both in secure and compress storage or data transmission in a text files. Keywords : Block Cipher, Cryptography, Compress, Huffman, Symmetric Key, Transposition, DoTA 2, storage, text files. Abstrak Kemajuan teknologi membuat kebutuhan informasi yang semakin besar. Keamanan data dan besarnya kebutuhan media penyimpanan merupakan beberapa faktor yang penting dalam dunia teknologi informasi saat ini. Salah satu metode untuk pengamanan data adalah dengan teknik kriptografi, di sisi lain teknik kriptografi telah banyak dipecahkan oleh kriptanalis sehingga perlu dibuat algoritma kriptografi baru. Salah satu metode pemampatan yang efektif adalah Algoritma Huffman sebagai metode untuk menekan ukuran media penyimpananan atau dalam transmisi data. Analisis efisiensi bit cipherteks dilakukan dengan sebuah pendekatan komparasi antara Algoritma Huffman dan rancangan cipher block dengan transposisi pola DoTA 2. Hasil dari penelitian ini menunjukkan bahwa proses pemampatan dengan Algoritma Huffman terlebih dahulu dan dilanjutkan enkripsi, baik dalam mengamankan dan menekan ukuran media penyimpanan atau dalam transmisi data pada file teks. Kata Kunci : Cipher Blok, Kriptografi, Pemampatan, Huffman, Kunci Simetris, Transposisi, DoTA 2, media penyimpanan, file teks. 1 Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi Universitas Kristen Satya Wacana, Salatiga. 2 Staff pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga. 3 Staff pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga.

8 1. Pendahuluan Keamanan informasi sangat berpotensi menyebabkan kerugian baik di sisi finansial maupun produktifitas sebuah organisasi atau instansi. Pentingnya suatu informasi, berkaitan erat dengan pentingnya informasi tersebut dikirim dan diterima oleh pihak-pihak yang berkepentingan. Informasi yang dimaksud adalah informasi yang berupa teks. Teks merupakan kumpulan karakter-karakter atau string yang menjadi satu kesatuan. Teks yang memuat banyak karakter didalamnya selalu menimbulkan masalah pada media penyimpanan atau pada saat ditransmisikan melalui jaringan. Dalam komunikasi suatu informasi terdapat sebuah metode pengamanan data yang dikenal dengan nama kriptografi. Kriptografi merupakan salah satu metode pengamanan data yang dapat digunakan untuk menjaga kerahasian data, keaslian data, serta keaslian pengirim. Metode ini bertujuan untuk mengubah data ke dalam kode-kode tertentu agar informasi yang disimpan maupun ditransmisikan tidak dapat dibaca oleh orang lain dan hanya dapat dibaca oleh pihak yang berhak. Algoritma block cipher merupakan kriptografi simetris yang melakukan enkripsi dan dekripsi dengan kunci yang sama [6]. Banyaknya suatu data teks dalam sebuah informasi membuat semua orang berpikir untuk menemukan sebuah cara yang dapat digunakan untuk memampatkan data teks. Pemampatan adalah proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat tempat penyimpanan dan waktu untuk transmisi data. Tidak ada metode pemampatan yang paling efektif untuk semua jenis data. Dalam penelitian ini metode pemampatan data teks yang diimplementasikan adalah algoritma Huffman [3]. Penelitian kali ini meneliti tentang seberapa efesien bit cipherteks dari hasil perbandingan dua proses menjadi satu antara algoritma Huffman dan rancangan kriptografi block cipher dengan transposisi pola DoTA 2. Kombinasi dari algoritma Huffman dan rancangan kriptografi block cipher baru ini dimaksudkan untuk menghemat tempat dan waktu dalam penyimpanan atau transmisi data, serta memberi keamanan terhadap data tersebut. Akan dilakukan dua analisis statistik, pertama untuk membandingan setiap pola rancangan dalam block cipher berdasarkan korelasi bit masukan dan bit ambilan setiap pola juga perbandingan proses dalam block cipher berdasarkan korelasi bit plainteks dan bit cipherteks setiap proses, kedua untuk membandingkan kinerja setiap kombinasi algoritma Huffman dan rancangan block cipher berdasarkan rasio/perbandingan ukuran bit cipherteks terhadap ukuran bit plainteks. 2. Tinjauan Pustaka Penelitian pertama berjudul Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton, menganalisis tentang kinerja Algoritma Crypton dengan melakukan simulasi pada Personal Computer (PC) yang bertujuan untuk menggunakan kunci simetris sebagai keamanan dalam enkripsi dan dekripsi 6

9 dalam perancangan algoritma baru. Kunci yang dimaksud untuk mengenkripsi dan dekripsi adalah kunci private, dimana kunci dirahasiakan dari umum hanya pengirim dan penerima yang dapat mengetahui kunci tersebut [1]. Penelitian kedua yang digunakan sebagai perbandingan dan sebagai acuan dalam rancangan kriptografi block cipher baru ini yaitu Perancangan dan Implementasi Kriptografi Block Cipher Berbasis pada Bentuk Piramida dan Linear Congruential Generator. Penelitian ini membahas tentang perancangan algoritma kriptografi block cipher, dengan proses enkripsi mengacak rangkaian biner plaintext kedalam matriks 16 8(128bit) dengan menggunakan pola seperti bentuk piramida sebagai pola pengambilan, yang dilakukan operasi matematika Exclusive OR (XOR) dpada bilangan biner plainteks terhadap kunci yang telah dilakukan proses pengacakan dengan pembangkit kunci Linear Congruential Generator. Enkripsi pada algoritma ini dirancang dengan mempunyai 4 putaran sehingga menghasilkan ciphertext [2]. Penelitian ketiga, Studi Perbandingan Algoritma Huffman dan Lempel Ziv Welch (LZW) Pada Pemampatan File Teks [3], menjelaskan tentang kelebihan dan kekurangan dari masing-masing algoritma baik itu Algoritma Huffman dan Algoritma LZW dalam pemampatan teks. Algoritma Huffman merupakan metode paling lama dan paling terkenal dalam pemampatan teks. Kerja algoritma mirip dengan prinsip kerja dalam kode morse, dimana tiap karakter (simbol) dikodekan hanya dengan rangkaian beberapa bit. Karakter yang sering muncul dikodekan dengan rangkaian bit yang pendek dan karakter yang jarang muncul akan dikodekan dengan rangkaian bit yang lebih panjang. Berdasarkan tipe peta kode yang digunakan untuk mengubah pesan awal menjadi sekumpulan codeword, algoritma Huffman termasuk kedalam kelas algoritma yang menggunakan metode statik [4]. Algoritma Huffman digunakan karena berdasarkan hasil penelitian ketiga disimpulkan bahwa secara rata-rata Algoritma Huffman menghasilkan rasio file hasil pemampatan yang terbaik daripada Algoritma LZW [3]. Algoritma Huffman digunakan bertujuan untuk memampatkan sebuah teks pada sebuah file yang akan dikombinasikan dengan kriptografi block cipher sehingga algoritma yang dirancang dapat memiliki besaran data yang kecil dan aman. Perbedaan mendasar dengan penelitian-penelitian sebelumnya adalah blok berukuran (256-bit) karena untuk meningkatkan tingkat kerumitan dari peneletian sebelumnya yang berukuran 16 8 (128 bit). Blok berukuran (256- bit) digunakan untuk proses enkripsi-dekripsi pada plainteks dan cipherteks menggunakan metode transposisi bit dengan rancangan pola DoTA 2. Perbedaan selanjutnya pada penelitian ini adalah meneliti algoritma yang lebih efesien dilakukan antara kombinasi enkripsi terlebih dahulu dilakukan selanjutnya pemampatan Huffman atau sebaliknya dengan menganalisis statistik bit cipherteks. Selanjutnya akan dibahas dasar-dasar teori yang digunakan sebagai dasar untuk merancang kriptografi dalam penelitian ini. Kriptografi merupakan ilmu yang mempelajari teknik-teknik yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, dan otentikasi [5]. 7

10 Kriptografi memiliki dua konsep utama, yaitu enkripsi dan dekripsi. Enkripsi adalah proses dimana plaintext dilakukan proses penyandian sehingga menjadi ciphertext yang merubah pesan menjadi bentuk lain dengan tujuan tidak dapat dibaca oleh orang lain selain pengirim dan penerima tanpa merubah isi pesan tersebut, sedangkan dekripsi adalah proses mengembalikan ciphertext menjadi plaintext. Kriptografi dapat dibedakan menjadi kriptografi simetris (Symmetric-key cryptography) dan kriptografi asimetris (Asummetric-key cryptography) berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi. Sistem dari kriptografi simetris mengibaratkan pengirim dan penerima pesan sudah berbagi kunci yang sama sebelum melakukan pertukaran pesan (Gambar 1). Keamanan sistem kriptografi terletak pada kerahasiaan kuncinya. Gambar 1 Skema Kriptografi Kunci Simetris[6] Sistem kriptografi dengan kunci asimetris memiliki kunci enkripsi dan kunci dekripsi yang berbeda. Pada kriptografi ini, pengirim dan penerima memiliki sepasang kunci, yaitu kunci publik dan kunci privat. Pengirim melakukan enkripsi pesan menggunakan kunci publik milik penerima sehingga hanya penerima pesan yang dapat melakukan dekripsi terhadap pesan tersebut, karena hanya penerima yang mengetahui kunci privatnya (Gambar 2). Gambar 2 Skema Kunci Kriptografi Kunci Asimetris[6] Block cipher merupakan rangkaian bit plainteks yang dibagi menjadi blokblok dengan panjang yang sama, panjang bit yang umum dipakai adalah 64-bit atau 128-bit. Proses enkripsi yang digunakan dari hasil pengacakan pada blok bit plainteks yang dilakukan dan menghasilkan blok bit cipherteks dengan ukuran yang sama seperti enkripsi. Dekripsi digunakan kebalikan dari cara yang sama seperti enkripsi. 8

11 Pemampatan (kompresi) adalah proses pengubahan sekumpulan data menjadi bentuk kode dengan tujuan untuk menghemat kebutuhan tempat penyimpanan dan waktu untuk transmisi data. Pemampatan hanya mungkin untuk dilakukan apabila data yang direpresentasikan dalam bentuk normal mengandung informasi yang tidak dibutuhkan. Ketika data tersebut sudah ditampilkan dalam format yang seminimal mungkin, maka data tersebut sudah tidak akan bisa dimampatkan lagi. Metode kompresi Huffman menggunakan metode symbolwise yang artinya menghitung peluang kemunculan dari setiapi simbol dalam satu waktu, dimana simbol yang lebih sering muncul diberi kode lebih pendek dibandingkan simbol yang jarang muncul. Pada awalnya David Huffman hanya melakukan encode karakter dengan hanya menggunakan pohon biner biasa, namun setelah itu David Huffman menemukan bahwa penggunaan Algoritma Greedy dapat membentuk kode prefiks yang optimal. Pengguna Algoritma Greedy pada Algoritma Huffman adalah pada pemilihan dua pohon dengan frekuensi terkecil dalam membuat pohon Huffman. Algoritma Greedy ini digunakan pada pembentukan pohon Huffman agar meminimumkan total cost yang dibutuhkan. Cost yang digunakan untuk menggabungkan dua buah pohon pada akar setara dengan jumlah frekuensi dua buah pohon yang digabungkan, oleh karena itu total cost pembentukan pohon Huffman adalah jumlah total seluruh penggabungan. Penggabungan dua buah pohon dilakukan disetiap langkah dan Algoritma Huffman selalu miliki dua buah pohon yang mempunyai frekuensi terkecil untuk meminimumkan total cost seperti pada Gambar 3 [3]. Gambar 3 Pohon Biner [3] Masukan Algoritma Huffman berdasarkan daftar karakter-karakter yang telah diurutkan didapatkan pada persamaan 1 dan berdasarkan frekuensinya didapatkan pada persamaan 2. Keluaran dari Algoritma Huffman adalah berupa kode string biner yang ditunjukkan pada persamaan 3 [6]. 9 (1) (2) (3)

12 Algoritma pemampatan Huffman [6]: 1. Baca file teks yang akan dimampatkan. 2. Hitung frekuensi dari setiap karakter yang ada. Jenis karakter dan frekuensi disimpan sebagai tree dalam sebuah list. 3. Selama list masih mempunyai node lebih dari satu maka: a. Urutkan list berdasarkan frekuensinya, secara ascending. b. Buat tree baru, kaki kiri diisi dengan node pertama list dan kaki kanannya diisi dengan node kedua list. Karakter yang disimpan berupa a dan frekuensinya merupakan jumlahan dari frekuensi kedua kakinya. 4. Sebelum hasil pemampatan disimpan dalam file hasil, maka simpan terlebih dahulu tree Huffmannya. Pertama simpan jumlah karakter keseluruhan. Kemudian telusuri tree secara preorder, kaki kiri diberi kode 0 dan kaki kanan diberi kode 1. Setelah sampai pada leaf maka simpan karakter pada leaf tersebut baru kemudian simpan deretan kode yang dihasilkan. Setiap kode disimpan dengan dibatasi a. Setelah tree selesai disimpan, untuk membatasi penyimpanan tree dengan hasil kompresi disisipkan A. 5. Telusuri tree secara preorder, kaki kiri diberi kode 0 dan kaki kanan diberi kode 1. Setelah sampai pada leaf makan deretan kode yang didapat digunakan untuk mengkodekan karakter pada leaf tersebut. Setelah penulusuran selesai maka akan didapatkan daftar karakter dan kode binernya. 6. Baca setiap karakter pada file asal. Ubah setiap karakter menjadi kode biner sehingga mendapatkan rangkaian biner untuk masuk ke proses enkripsi. Permainan Defense of The Acient 2 (DoTA 2) memiliki pola yang tercipta dari map dalam permainan ini. Dalam visualisasinya map DoTA 2 menunjukan sebuah area berbentuk persegi yang memiliki jalan sebagai penghubung diantara kedua sudut milik masing-masing tim (Gambar 4). Jalan tersebut menunjukan adanya proses perpindahan atau transposisi dalam proses pertempuran antara dua kubu. Terdapat tiga jalan yaitu mid, bot, dan top [7]. Jalannya permainan ini melalui ketiga jalan tersebut membentuk sebuah pola yang unik. Hasil percobaan dari beberapa pola-pola pada penelitian sebelumnya, pola ini memiliki nilai korelasi yang lebih baik sehingga dapat diimplementasikan kedalam sebuah pola pemasukan plaintext dan kunci. Hal inilah yang membuat pola transposisi dalam permainan DoTA 2 menjadi dasar pembuatan kriptografi block cipher dalam penelitian ini. Dalam empat proses perputaran yang dilakukan memiliki empat arah pola yang berbeda dikarenakan ketersediaan pola arah dalam permainan DoTA 2 tersebut hanya empat arah. 10

13 Gambar 4 Bentuk map DoTA 2 dan Jalan Dalam Permainan [7] Sistem kriptografi adalah himpunan yang terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang mungkin, dan kunci [5]. Sebuah kriptografi dapat dikatakan sebagai sistem kriptografi jika memenuhi lima-tuple (five tuple) (P, C, K, E, D) yang memenuhi kondisi [8]: 1. P adalah himpunan berhingga dari plaintext, 2. C adalah himpunan berhingga dari ciphertext, 3. K merupakan ruang kunci (keyspace), adalah himpunan berhingga kunci, 4. E adalah himpunan fungsi enkripsi e k : P C, 5. D adalah himpunan fungsi dekripsi d k : C P. Untuk setiap k K, terdapat aturan enkripsi e k E dan berkorespodensi dengan aturan dekripsi d D. Setiap P C dan C P adalah fungsi sedemikian k hingga d k ek x x untuk setiap plainteks x P. Dasar teori pada pengujian statistika dari penelitian ini menggunakan korelasi, korelasi merupakan suatu teknik statistik yang dipergunakan untuk mengukur kekuatan hubungan dua variabel dan juga untuk mengetahui bentuk hubungan antara dua variabel tersebut dengan hasil yang sifatnya kuantatif. Kekuatan hubungan antara dua variabel biasanya disebut dengan koefisien korelasi dan dilambangkan dengan simbol r. Nilai koefisien akan selalu diantara -1 sampai +1 sehingga diperoleh persamaan 3 [9]. Merujuk pada persamaan (3) maka secara matematis nilai r diperoleh dari jumlah nilai selisih perkalian antara x dan y dengan hasil perkalian jumlah total x dan y dibagi dengan hasil akar dari selisih untuk perkalian jumlah x kuadrat dengan kuadrat pangkat dua untuk jumlah total x dengan selisih jumlah y kuadrat dengan (3) 11

14 kuadrat pangkat dua untuk total y dimana x sebagai plainteks dan y sebagai cipherteks sehingga dapat diperoleh persamaan 4 [9]. Dasar teori pengujian kedua adalah untuk dapat mengukur besarnya penyusutan suatu data menggunakan rasio pemampatan. Rasio pemampatan merupakan perbandingan ukuran data setelah dilakukan pemampatan dengan data semula yang ditunjukan dalam persentase (ditulis dalam %) sehingga didapat diperoleh persamaan 5 [6]. (4) (5) 3. Metode Penelitian dan Perancangan Sistem Penelitian yang dilakukan diselesaian melalui beberapa tahapan penelitian yang keseluruhan terbagi dalam lima tahapan, yaitu: (1) Identifikasi masalah dan studi literatur, (2) Perancangan sistem, (3) Implementasi sistem, (4) Pengujian sistem dan analisis hasil pengujian, dan (5) penulisan laporan. Gambar 5 Langkah-langkah Penelitian Langkah 1: Identifikasi masalah dan studi literatur, yaitu mengidentifikasikan masalah-masalah yang akan dibahas, serta mendapatkan data dan literatur yang terkait dengan perancangan dan implementasi algoritma kriptografi berbasis pada kombinasi Teknik Permainan DoTA 2 dan Metode Kompresi Huffman; 12

15 Langkah 2: Perancangan sistem, yaitu langkah dimana membuat bagan proses enkripsi dan dekripsi, juga membuat gambaran umum mengenai pembuatan teknik kriptografi; Batasan masalah yang diberikan untuk tidak memperluas ruang lingkup pembahasan dalam penelitian ini, yaitu; 1. Proses enkripsi dan dekripsi dilakukan terhadap file teks, seperti.txt. 2. Jumlah karakter kunci terbatas sebanyak 8 karakter. 3. Ukuran blok yang digunakan adalah (256-bit). 4. Spesifikasi perangkat keras (hardware) : Processor Intel Core i GHz, Memory DDR3 4 GB, Harddisk 500 GB, Video Card NVIDIA GeForce 720M. 5. Spesifikasi perangkat lunak (software) : sistem operasi Windows 7 Ultimate, bahasa pemrograman Visual Basic C#, compiler Microsoft Visual Studio Penelitian hanya merancang dua proses enkripsi dan dua proses dekripsi untuk pengujian efisiensi bit cipherteks, yaitu: proses Huffman pertama dan dilanjutkan proses pengacakan bit menggunakan block cipher dan sebaliknya. Langkah 3: Implementasi sistem, yaitu sistem yang telah dirancang akan diimplementasikan ke dalam program; Langkah 4: pengujian sistem, yaitu dilakukan pengujian terhadap sistem yang dibangun dengan menggunakan fivetuple Stinson salah satunya, kemudian melalukan analisis statistik berdasarkan nilai korelasi dari setiap proses, nilai korelasi dari setiap pola, dan rasio pemampatan bit cipherteks dari semua hasil enkripsi; Langkah 5: penulisan laporan dari hasil penelitian, yaitu melakukan dokumentasi terhadap proses penelitian yang telah dilakukan dari awal hingga akhir ke dalam sebuah tulisan, yang akan dijadikan laporan hasil penelitian. Perancangan algoritma kombinasi kriptografi block cipher dan metode kompresi Huffman memiliki dua rancangan yang berbeda untuk mendapatkan bit cipherteks yang efesien. Proses rancangan pertama adalah plainteks akan dikodekan menjadi simbol biner untuk setiap karakter plainteks berdasarkan frekuensi kemunculan menggunakan metode kompresi Huffman sehingga membentuk sebuah rangkaian biner. Rangkaian biner tersebut akan dilakukan proses padding sehingga mencukupi besar block cipher 256-bit untuk dilakukan transposisi bilangan biner bedasarkan pola DoTA 2 seperti pada Gambar 6 sebanyak empat kali putaran. Hasil rangkaian biner dari setiap transposisi akan dilakukan operasi matematika Exclusive OR (XOR) terhadap rangkaian biner kunci yang pertama dirubah menggunakan America Standard Code of Informatiin Interchange (ASCII) berdasarkan urutan putaran. Rangkaian biner pada proses terakhir tersebut adalah cipherbiner yang dirubah menjadi cipherteks. 13

16 Gambar 6 Rancangan Pola Pemasukan Plaintext pada Putaran ke-1 transposisi Penerapan pola masukan bit dengan pola maps DoTA 2 sesuai dengan Gambar 6 maka didalam 1 blok matriks terdapat 256 bit. Urutan pengambilan rangkaian bit-bit plaintext dijabarkan sebagai berikut. Rancangan yang diberikan berukuran 256-bit yang sebanding dengan 32 karakter setiap block-nya, maka banyaknya block bit yang akan diperoleh dapat dinotasikan sebagai berikut. (4) Berdasarkan banyaknya block bit yang diperoleh, maka urutan pengambilan rangkaian bit-bit setiap block bit tersebut dapat dijabarkan sebagai berikut. ; ; ; (5) ; 14

17 Gambar 7 Rancangan Pola Pemasukan Kunci pada Putaran ke-1 Pola pengambilan kunci pada matriks seperti Gambar 7. Pola tersebut merupakan pola pengambilan rangkaian biner pada kunci di putaran pertama atau. Berikut adalah penjabaran dari urutan pengambilan rangkaian biner pada empat kunci setiap prosesnya. ; ; ; (6) ; Dalam proses enkripsi pada salah satu perancangan dalam penelitian ini algoritma kriptografi secara umum menggunakan kombinasi metode kompresi Huffman dan transposisi bilangan biner dengan pola maps DoTA 2 sebagai pola masukan block cipher dapat dilihat pada Gambar 8. Gambar 8 Bagan Rancangan Proses Enkripsi 15

18 Plaintext akan dirubah menjadi bilangan biner degan menggunakan metode kompresi Huffman dan dilakukan proses padding terhadap bilangan biner tersebut bila kurang dari 256 bit, kemudian masuk dalam proses pengacakan menggunakan transposisi bilangan biner di block cipher. Tujuan dari metode kompresi Huffman ini agar menghasilkan keacakan pada bilangan biner plaintext sebelum masuk kedalam block cipher dengan sesuai pola maps DoTa 2. Berbeda dengan plaintext dalam merubah menjadi rangkaian bilangan biner, kunci dikonversikan ke dalam bentuk biner sesuai dengan tabel ASCII. Proses kriptografi block cipher dalam penelitian ini menggunakan proses Exclusive OR (XOR) untuk hasil ambilan rangkaian biner plaintext terhadap hasil ambilan rangkaian biner kunci. Proses pengacakan biner pada setiap putarannya mempunyai pola yang berbeda-beda. Pola pemasukan dan pengambilan biner untuk plaintext ditentukan berdasarkan hasil korelasi terkecil terhadap masing-masing pola. Gambar 9 Bagan Rancangan Proses Dekripsi Gambar 9 merupakan bagan proses dekripsi. Algoritma ini menerapkan kriptografi simetris sehingga kunci yang digunakan untuk dekripsi sama dengan kunci yang digunakan dalam proses enkripsi. 4. Hasil dan Pembahasan Pada bagian ini akan dibahas secara lebih rinci mengenai perancangan dan implementasi algoritma kriptografi block cipher dan algoritma Huffman. Pada bagian ini juga akan dibahas tentang perbandingan efisiensi jumlah bit cipherteks antara dua rancangan yang dilakukan penelitian. Alur proses enkripsi dan dekripsi telah dijelaskan di pembahasan sebelumnya yaitu pada bagian metode perancangan sistem. Proses yang lebih lengkap mengenai alur enkripsi dan dekripsi akan dijabarkan pada Gambar 10 dan Gambar

19 Gambar 10 Bagan Rancangan Proses Enkripsi Gambar 10 menggambarkan proses enkripsi, secara keseluruhan proses enkripsi ada empat putaran, yang di dalam setiap putarannya terdiri dari dua proses yaitu, proses untuk pembentukan plaintext dan, proses untuk pembentukan kunci. Plaintext diubah ke dalam bentuk bit menggunakan algoritma Huffman, dan rangkaian bit dimasukkan ke transposisi block cipher sesuai dengan pola maps DoTA 2 yang memiliki korelasi terkecil untuk setiap putarannya. Hasil pengambilan rangkaian biner akan ditampung menjadi P1. Hal yang sama juga terjadi pada proses pembentukan kunci, letak perbedaannya adalah pola yang digunakan. Rangkaian biner dari kunci setelah melalui proses pengambilan ditampung di K1. P1 di-xor dengan K1 sehingga mendapatkan C1 yang adalah hasil dari putaran pertama. Putaran ke-2, ke-3, dan ke-4 juga berlangsung proses yang hampir sama, yang membedakan dari setiap putaran itu adalah pola yang digunakan berbeda pada setiap putaran, baik dari putaran ke-1 sampai putaran ke-4. Hasil dari putaran ke-4 adalah ciphertext. 17

20 Gambar 11 Bagan Rancangan Proses Dekripsi Gambar 11 merupakan alur proses dekripsi. Proses dekripsi merupakan pengembalian cipherteks ke plainteks. Algoritma kriptografi yang digunakan peneliti merupakan kriptografi kunci simetris sehingga, untuk proses dari algorima ini merupakan kebalikan dari proses enkripsi yang mempunyai empat putaran dan menggunakan kunci yang sama. Gambar 12 Pola-pola Masukan 18

21 Pola-pola pemasukan dan pola-pola pengambilan yang ditunjukkan pada Gambar 12 dan Gambar 13. Pola masukan dan pola ambilan untuk setiap proses ditentukan berdasarkan perbandingan nilai korelasi untuk setiap pola pada setiap proses. Pengujian nilai korelasi bedasarkan persamaan 2 untuk pola pemasukan dan pengambilan menggunakan kata FTI UKSW SALATIGA sebagai plainteks dan SALATIGA sebagai kunci. nilai korelasi didapatkan dari hubungan angka desimal masukan biner setelah dikenakan algoritma Huffman berdasarkan tabel ASCII terhadap angka desimal keluaran dari hasil transposisi bilangan biner. Gambar 13 Pola-pola Ambilan Tabel 1 Korelasi Untuk Setiap Pola Masukan Terhadap Setiap Pola Ambilan Masukan Pola Ambilan Korelasi

22 Berdasarkan Tabel 1 Hasil dari pengujian nilai korelasi untuk menentukan pola terbaik, menunjukan pada setiap pola masukan memiliki nilai korelasi berbedabeda untuk masing-masing pola ambilan. Pada pola masukan 1 dengan pola ambilan 1 didapatkan nilai korelasi -0,062, nilai tersebut berarti bahwa kriptografi dengan pola maps DoTA 2 memiliki hubungan korelasi yang rendah antara biner masukan dan biner keluaran. Berdasarkan Tabel 1 juga dapat diambil sebuah pola untuk setiap prosesnya berdasarkan nilai korelasi terendah untuk setiap pola masukan. Proses 1 menggunakan pola masukan 1 dan pola ambilan 1 dengan nilai korelasi -0,062, proses 2 menggunakan pola masukan 2 dan pola ambilan 2 dengan nilai korelasi 0,094, proses 3 menggunakan pola masukan 3 dan pola ambilan 2 dengan nilai korelasi -0,050, dan untuk proses 4 menggunakan pola masukan 4 dan pola ambilan 2 dengan nilai korelasi -0,060. Tabel 2 Korelasi Untuk Setiap Proses Menggunakan Pola Dengan Korelasi Terendah Proses Masukan Pola Ambilan Korelasi Berdasarkan Tabel 2 didapatkan nilai korelasi dari hubungan antara cipherteks dan plainteks dengan pola-pola yang memiliki nilai korelasi terendah adalah 0,113. Nilai korelasi tersebut lebih kecil dari nilai korelasi antara cipherteks dan plainteks dari penelitian terdahulu yaitu 0,245 [2]. Pengujian selanjutnya adalah seberapa efektif algoritma Huffman melakukan kompresi terhadap jumlah bit dengan ukuran bit yang bervariasi menggunakan sebuah aplikasi enkripsi dan dekripsi yang telah diatur menggunakan pola-pola yang dihasilkan dari pengujian sebelumnya. Pengujian ini mengacu pada persamaan 3 untuk menghasilkan rasio kompresi. Tabel 3 Rasio Kompresi Efektifnya Algoritma Huffman Terhadap Jumlah Bit Ukuran Bit Plainteks Ukuran Bit Cipher dengan Huffman Jumlah Block tanpa Huffman Jumlah Block dengan Huffman Rasio Kompresi % % % % % % % % % 20

23 % % % % % Berdasarkan Tabel 3 didapatkan hasil pengujian rasio kompresi menunjukan bahwa algoritma Huffman menyusutkan besarnya bit cipher dengan kisaran 55 % dari besarnya bit plainteks. Algoritma Huffman akan lebih efektif apabila jumlah bit plainteksnya dalam jumlah besar. Dari dua pengujian sebelumnya dapat dilakukan pengujian efisiensi bit cipherteks antara dua rancangan kriptografi algoritma Huffman terlebih dahulu dilakukan dan cipher block dengan transposisi pola DoTa 2 terlebih dahulu dilakukan sehingga didapatkan kombinasi terbaik antara kedua rancangan tersebut untuk menghasilkan bit cipherteks yang efisiensi. Tabel 4 Perbandingan Bit Cipherteks Berdasarkan 2 Rancangan Bit Plainteks Bit Cipherteks Huffman - Enkripsi Rasio Pemampatan Bit Cipherteks Enkripsi - Huffman Rasio Pemampatan % % % 67 % % 65 % % % % % % % % % % % % % % % % % % % % % % % % % Berdasarkan Tabel 4 hasil dari perbandingan bit cipherteks dengan dua rancangan tersebut adalah proses kompresi menggunakan algoritma Huffman terlebih dahulu dan dilanjutkan enkripsi lebih baik dari pada enkripsi terlebih dahulu dan dilanjutkan kompresi menggunakan algoritma Huffman dikarenakan memiliki rasio pemampatannya hampir selalu lebih kecil dibandingkan rasio pemampatan enkripsi terlebih dahulu. Semakin kecil nilai sebuah rasio pemampatan menunjukkan bahwa semakin banyak kompresi yang dihasilkan. Berdasarkan Tabel 4 juga menghasilkan kesimpulan bahwa proses kompresi akan lebih efektif apabila jumlah bits plainteks yang besar dari pada jumlah bit plainteks yang kecil. 21

24 Sebagai implementasi dari algoritma ini maka dibuat sebuah aplikasi enkripsi dan dekripsi dengan inputan berupa file teks, dan outputnya juga berupa file teks. Jumlah karakter untuk inputan pada kunci dibatasi maksimal 8 karakter, dan untuk mengisi blok yang tidak memenuhi 256 bit maka dilakukan padding karakter Null (0). Aplikasi yang dibuat memberi dua pilihan tombol enkripsi dan dekripsi untuk masing-masing rancangan. Gambar 12 Plaintext disimpan pada file teks Pengujian perancangan dari algoritma yang diteliti sebagai sebuah teknik kriptografi maka dilakukan proses enkripsi dan dekripsi dengan aplikasi yang telah dirancang. Plainteks yang digunakan sebanyak 731 karakter atau 5848 bits (Gambar 12) dan kunci yang digunakan adalah SALATIGA. Gambar 13 Tampilan Pilihan Huffman - Enkripsi Proses enkripsi yang dipilih adalah kompresi dengan algoritma Huffman terlebih dahulu dan dilanjutkan enkripsi dengan cipher block. Jumlah bit plainteks adalah 2040, setelah dilakukan proses enkripsi menghasilkan jumlah bit cipherteks sebanyak 1244 karena adanya proses kompresi dengan algoritma Huffman (Gambar 13). Gambar 14 adalah hasil enkripsi dari file plainteks yang dimasukan dengan kunci SALATIGA. 22

25 Gambar 14 Hasil Enkripsi Huffman - Encrypt Enkripsi untuk pilihan enkripsi cipher block terlebih dahulu dan dilanjutkan kompresi algoritma Huffman menghasilkan jumlah bit cipherteks sebanyak 1264 yang ditunjukkan pada Gambar 15. Gambar 15 Tampilan Pilihan Enkripsi - Huffman Waktu yang dibutuhkan untuk melaukan proses enkripsi terlebih dahulu dan dilanjutkan Algoritma Huffman adalah 4603 miliseconds atau 4, 603 detik. Gambar 16 adalah hasil enkripsi dengan proses enkripsi terlebih dahulu dan dilanjutkan Algoritma Huffman. Gambar 16 Hasil Enkripsi Encrypt - Huffman 23

26 Tampilan dari pilihan dekripsi Huffman terlebih dahulu dan dilanjutkan dekripsi cipher block ditunjukkan pada Gambar 17, untuk proses dekripsi hampir sama seperti pada proses enkripsi. Algoritma yang diteliti merupakan jenis kriptografi kunci simetris, sehingga inputan karakter pada kolom kunci harus sama seperti pada saat melakukan enkripsi. Gambar 17 Tampilan Pilihan Huffman - Dekripsi Dekripsi dengan pilihan dekripsi cipher block terlebih dahulu dan dilanjutkan Huffman menghasilkan jumlah bit plainteks sebanyak 2048 karena merupakan kelipatan 256 bit untuk setiap blok hasil dari padding pada blok yang kosong dengan Null (0) yang ditunjukkan pada Gambar 18. Gambar 18 Tampilan Pilihan Dekripsi - Huffman 24

27 Sebuah kriptografi bisa dikatakan sebagai sebuah teknik kriptografi jika memenuhi 5-tuple yaitu P, C, K, E, dan D [6]. P adalah himpunan berhingga dari plainteks. Perancangan kriptografi ini menggunakan 256 karakter ASCII yang di ambil dari tabel ASCII, himpunan plainteks pada alur pengambilan berbentuk piramida merupakan himpunan berhingga. C adalah himpunan berhingga dari ciphertext. Ciphertext dihasilkan dalam bit (0 dan 1) himpunan dari ciphertext merupakan himpunan berhingga. K, adalah keyspace atau ruang kunci adalah, himpunan berhingga dari kunci. Jumlah ruang kunci yang dipakai dalam perancangan ini adalah 256 karakter dalam ASCII, sehingga ruang kunci merupakan himpunan berhingga dari kunci. E, enkripsi, dan D, dekripsi, setiap e k : P C dan d k : C P adalah fungsi sedemikian hingga d k (e k (x)) = x, untuk setiap plainteks x P. Pembahasan sebelumnya telah membahas proses enkripsi dan dekripsi sehingga telah memenuhi tuple E dan D. Perancangan dengan algoritma Huffman dan enkripsi cipher block transposisi pola DoTA 2 merupakan sebuah sistem kriptografi, karena telah memenuhi kelima kondisi 5-tuple. 5. Simpulan Berdasarkan penelitian yang telah dilakukan maka dapat diambil kesimpulan yaitu perancangan algoritma kriptografi dengan proses pemampatan algoritma Huffman terlebih dahulu dan dilanjutkan cipher block transposisi pola maps DoTA 2 menghasilkan efisiensi bit cipherteks yang baik dengan rasio kompresi lebih kecil, dari pada enkripsi terlebih dahulu dan dilanjutkan dengan pemampatan. Rancangan kriptografi ini juga memenuhi 5-tuple sehingga dapat dikatakan sebagai sebuah sistem kriptografi. Berdasarkan penelitian ini juga didapatkan suatu kesimpulan bahwa proses pemampatan baik digunakan sebelum melakukan proses enkripsi sehingga membuat aman dan sekaligus menghemat ukuran suatu data informasi dalam penyimpanan maupun dalam proses komunikasi. 6. Daftar Pustaka [1] Dafid, Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton, Jurnal Ilmiah STIMIK GI MDP, Volume 2 Nomor 3, Oktober [2] Mauliku, W. M., Magdalena, A. I. P., Wowor, A. D., Perancangan dan Implementasi Algoritma Kriptografi Cipher Block Berbasis pada Bentuk Piramida dan Linear Congruential Generator. Salatiga: Skripsi-S1 Sarjana Universitasi Kristen Satya Wacana. [3] Pramilo, Canggih, Studi Perbandingan Algoritma Huffman dan Lempel Ziv Welch (LZW) Pada Pemampatan File Teks. Univesitas Sumatera Utara. [4] Ida, Mengyi Pu Fundamental Data Compression. Jordan Hill, Oxford. [5] Munir, Rinaldi, 2006, Kriptografi, Informatika. Bandung, Indonesia. 25

28 [6] Hasibuan, Nufrita Sari, Studi Perbandingan Algoritma Huffman dan Shanno-Fano Dalam Pemampatan File Teks. Universitas Sumatera Utara. [7] Sujatmiko, Guguh, Membaca Kode Dalam Visualisasi Map Game DoTA2. Kode-Dalam-Visualisasi-Map-Game-DoTA2.html. Diakses pada 27 Juli [8] Stinson, D. R., 1995.Cryptography: Theory and Practice. CRC Press, Boca Raton, London, Tokyo. [9] Weisstein, Eric W. Least Square Fitting-Logarithmic. From MathWorld A Wolfram Web Resource. Diakses pada 30 Juni

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1. Kompresi Data Kompresi adalah mengecilkan/ memampatkan ukuran. Kompresi Data adalah teknik untuk mengecilkan data sehingga dapat diperoleh file dengan ukuran yang lebih kecil

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian (672011060)

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemampatan data (data compression) merupakan salah satu kajian di dalam ilmu komputer yang bertujuan untuk mengurangi ukuran file sebelum menyimpan atau memindahkan

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peningkatan teknologi komputer memberikan banyak manfaat bagi manusia di berbagai aspek kehidupan, salah satu manfaatnya yaitu untuk menyimpan data, baik data berupa

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah

Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Perancangan Kriptografi Block Cipher dengan Langkah Permainan Engklek Artikel Ilmiah Peneliti : Kismanto Dwi Cahyono (672010038) Evangs Mailoa, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Kemajuan teknologi memicu kebutuhan informasi yang semakin besar. Sayangnya kebutuhan informasi yang besar ini berdampak pada kebutuhan storage (media penyimpanan)

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Artikel Ilmiah Peneliti : Ika Handayani (672010129) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Kode Huffman dan Penggunaannya dalam Kompresi SMS

Kode Huffman dan Penggunaannya dalam Kompresi SMS Kode Huffman dan Penggunaannya dalam Kompresi SMS A. Thoriq Abrowi Bastari (13508025) Teknik Informatika Institut Teknologi Bandung email: if18025@students.itb.ac.id ABSTRAK Dalam makalah ini, akan dibahas

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB LANDASAN TEORI.1 Pengertian File Teks Teks adalah kumpulan dari karakter karakter atau string yang menjadi satu kesatuan. Teks yang memuat banyak karakter didalamnya selalu menimbulkan masalah pada

Lebih terperinci

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

KOMPRESI TEKS MENGGUNAKAN ALGORITMA DAN POHON HUFFMAN. Nama : Irfan Hanif NIM :

KOMPRESI TEKS MENGGUNAKAN ALGORITMA DAN POHON HUFFMAN. Nama : Irfan Hanif NIM : KOMPRESI TEKS MENGGUNAKAN ALGORITMA DAN POHON HUFFMAN Nama : Irfan Hanif NIM : 13505049 Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganesha No 10 Bandung E-mail : if15049@students.if.itb.ac.id

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK

KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK Asrianda Dosen Teknik Informatika Universitas Malikussaleh ABSTRAK Algoritma Huffman adalah salah satu algoritma kompresi. Algoritma huffman merupakan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE. Irwan Munandar

PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE. Irwan Munandar PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE I. Pendahuluan Irwan Munandar Balai Pendidikan dan Pelatihan Tambang Bawah Tanah Keterbatasan komputer

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Artikel Ilmiah Peneliti : Sri Kusbiyanti (672010149) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik BAB 3 METODOLOGI PENELITIAN 3.1 Metode Penelitian Dalam penulisan ini metode penelitian yang digunakan adalah metode studi kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS METODE HUFFMAN UNTUK KOMPRESI DATA CITRA DAN TEKS PADA APLIKASI KOMPRESI DATA Shelly Arysanti

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang digunakan: 1. Dari sisi perangkat keras, spesifikasi

Lebih terperinci