Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher"

Transkripsi

1 Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti : Muhammad Roikhan ( ) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016 i

2 Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti : Muhammad Roikhan ( ) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016 ii

3 iii

4 iv

5 v

6 vi

7 vii

8 viii

9 Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher 1) Muhammad Roikhan, 2) Alz Danny Wowor Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50771, Indonesia 1) 2) Abstract Security is the most important aspect in data communications. Hill cipher is a technique of chryptography that can be used to secure data or information. However, Hill Cipher which only have 26 characters as the input of plaintext is easily solved with a known plaintext attack (KPA) cryptanalysis techniques using matrix multiplication. Therefore, in this study will be made a new technique that is not easily solved with a known plaintext attack in the form of Initial Permutations with Principle Lottery using 256 characters. The results showed that this algorithm has a fairly low correlation values between plaintext and ciphertext. Modifications Hill Cipher can also withstand attacks cryptanalysis known plaintext attack (KPA). Keywords: Hill Cipher, Chryptography, Matrix, Initial Permutations, Lottery, Known Plaintext Attack Abstrak Keamanan adalah aspek paling penting dalam komunikasi data. Hill cipher merupakan sebuah teknik kriptografi yang dapat digunakan untuk mengamankan data atau informasi. Namun, Hill Cipher yang hanya mempunyai 26 karakter sebagai masukan plainteks mudah dipecahkan dengan teknik kriptanalisis known plaintext attack (KPA) menggunakan perkalian matriks. Oleh sebab itu, pada penelitian ini akan dibuat sebuah teknik baru agar tidak mudah dipecahkan dengan known plaintext attack berupa Inisial Permutasi dengan Prinsip Lotre menggunakan 256 karakter. Hasil penelitian menunjukkan bahwa algoritma ini mempunyai nilai korelasi yang cukup rendah antara plainteks dan cipherteks. Modifikasi Hill Cipher juga dapat menahan serangan kriptanalisis known plaintext attack (KPA). Kata Kunci: Hill Cipher, Kriptografi, Matriks, Inisial Permutasi, Lotre, Known Plaintext Attack 1 Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga. 2 Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga. ix

10 1. Pendahuluan Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data, atau informasi. Keamanan pesan merupakan sebuah usaha perlindungan informasi dengan tujuan untuk menjaga integritas, ketersediaan, dan kerahasiaan informasi tersebut [1]. Pesan dikatakan aman jika pesan yang dikirimkan sampai ke pihak penerima dengan utuh tanpa dirubah selama pengiriman oleh pihak ketiga. Kriptografi merupakan sebuah teknik pengaman pesan atau pun data yang lazim digunakan dalam proses transmisi data [2]. Salah satu di antara teknik kriptografi yang ada adalah Hill Cipher. Sebuah sistem kriptografi di mana plainteks dibagi menjadi himpunan-himpunan yang terdiri dari n huruf, di mana masing-masing himpunan tersebut digantikan oleh sebuah himpunan yang terdiri dari n huruf cipher disebut sistem poligrafik (polygraphic system) [3]. Hill Cipher termasuk dalam salah satu kriptosistem polialfabetik, artinya setiap karakter alfabet dapat dipetakan ke lebih dari satu macam karakter alfabet. Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929 yang menggunakan 26 huruf alfabet (modulo 26) dalam proses enkripsi dan dekripsi. Diasumsikan bahwa setiap huruf plainteks dan huruf cipherteks dikenai nilai numerik tertentu yang menyatakan posisinya dalam abjad standar. Hurufhuruf tersebut dikelompokkan menjadi matriks dengan masukan bilangan bulat yang sebanding dengan matriks kunci. Kunci yang digunakan untuk proses enkripsi maupun dekripsi berupa matriks yang invertible (mempunyai invers), sehingga cipherteks akan dapat dikembalikan menjadi plainteks. Hill Cipher merupakan sebuah algoritma kriptografi yang sulit dipecahkan oleh kriptanalis jika yang diketahui cipherteks saja. Tetapi akan dengan mudah ditemukan plainteksnya jika mempunyai berkas cipherteks dan potongan plainteks. Kriptanalisis ini disebut dengan known plaintext attack (KPA). Telah dibuktikan kriptanalisis known plaintext attack dengan menggunakan perkalian matriks dan persamaan linier dapat memecahkan kriptografi Hill Cipher [3]. Kelemahan lain kriptografi Hill Cipher yaitu menggunakan 26 karakter yang berupa huruf abjad sebagai masukan plainteks, sedangkan sekarang ini tidak hanya huruf atau kalimat saja yang menjadi data informasi penting, tetapi juga angka, simbol, dan lain-lain [3]. Kombinasi dari angka, huruf, dan symbol tersebut menjadikan ruang enkripsi dan dekripsi pada Hill Cipher menjadi terlalu sempit. Sehingga apabila plainteks dan cipherteksnya hanya berupa huruf abjad, maka dengan mengkorespondensikan huruf demi huruf kemungkinan seorang kriptanalis akan menemukan pesan aslinya (plainteks) akan semakin besar. Dari uraian di atas, maka akan dirancang kriptografi Hill Cipher dengan menggunakan 256 bilangan ASCII dengan menggunakan transposisi dari plainteks yang ada. Transposisi tersebut menggunakan prinsip lotre agar keacakan dari plainteks tidak dapat diduga sehingga akan memperkuat kriptografi Hill Cipher dari kriptanalisis known plaintext attack. Di samping itu, akan dilakukan analisis statistik untuk membandingkan korelasi dari masing-masing proses lotre serta antara plainteks dan cipherteks. 1

11 2. Tinjauan Pustaka Penelitian sebelumnya yang berjudul Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya membahas tentang penggunaan modifikasi Hill Cipher yang bernama chaining Hill Cipher dengan menambahkan tiga karakter (spasi, titik, koma) sehingga jumlah karakter dalam Hill Cipher menjadi 29 karakter (modulo 29) dengan tujuan untuk memperbanyak kemungkinan matriks yang muncul, karena matriks yang invertible dalam modulo 29 lebih banyak dibandingkan modulo 26 [4]. Dalam penelitian lain yang berjudul Extended Hill Cipher Decryption by Using Transposed Interweaved Shifting memaparkan modifikasi Hill Cipher dengan transposed interweaved shifting menghasilkan sebuah algoritma Hill Cipher yang lebih kuat dibandingakan Hill Cipher yang standar, karena mengggunakan modulo 128. Dengan modifikasi tersebut juga menghasilkan waktu enkripsi dan dekripsi yang lebih sedikit dibandingkan dengan DES (Data Encryption Standard) [5]. Penelitian lainnya yang berjudul Modifikasi Kriptografi Hill Cipher Menggunakan Convert Between Base menjelaskan bahwa modifikasi Hill Cipher dengan ruang kunci yang lebih besar (127 karakter) akan menghasilkan sebuah algoritma baru yang lebih kuat dibandingkan dengan Hill Cipher. Kriptanalisis known plaintext attack tidak dapat menemukan matriks kunci dengan perkalian matriks yang ada n-matriks kunci dari proses CBB [6]. Perbedaan mendasar dengan penelitian-penelitian sebelumnya adalah penggunaan jumlah karakter yang lebih besar, yaitu 256 karakter (modulo 256) sehingga akan memperbesar keacakan dan kekuatan algoritma yang dimiliki oleh modifikasi Hill Cipher. Ditambah dengan plainteks yang diacak sebelumnya dengan prinsip lotre (undian) sebelum dikalikan dengan matriks kunci. Plainteks akan ditransposisikan sebanyak lima kali putaran agar menghasilkan keacakan yang cukup signifikan karena pada penelitian-penelitian sebelumnya plainteks tidak mengalami pengacakan bit, hanya penambahan karakter. Penggunaan prinsip lotre dalam penelitian ini dimaksudkan untuk membangkitkan bilangan acak yang mempunyai probabilitas sama (random number uniform) dalam transposisi bit-bit plainteks yang berjumlah 32 bit (4 karakter). Pengambilan plainteks sebanyak 4 karakter tersebut disesuaikan ukuran matriks kunci (matriks 2x2). Random number uniform merupakan angka yang dipilih dari set angka tertentu yang dipilih sedemikian hingga, sehingga setiap angka yang muncul memiliki probabilitas kemunculan yang sama [7]. Selanjutnya akan dibahas dasar-dasar teori yang digunakan sebagai dasar untuk merancang kriptografi dalam penelitian ini. Kriptografi merupakan ilmu yang mempelajari teknik-teknik yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, dan otentikasi [2]. Kriptografi memiliki dua konsep utama, yaitu enkripsi dan dekripsi. Enkripsi adalah proses dimana plainteks dilakukan proses penyandian sehingga menjadi cipherteks yang merubah pesan menjadi bentuk lain dengan tujuan tidak 2

12 dapat dibaca oleh orang lain selain pengirim dan penerima tanpa merubah isi pesan tersebut, sedangkan dekripsi adalah proses mengembalikan cipherteks menjadi plainteks. Kriptografi dapat dibedakan menjadi kriptografi kunci simetris (symmetric-key cryptography) dan kriptografi kunci asimetris (asimmetric-key cryptography) berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi. Sistem dari kriptografi simetris mengibaratkan pengirim dan penerima pesan sudah berbagi kunci yang sama sebelum melakukan pertukaran pesan (Gambar 1). Keamanan sistem kriptografi terletak pada kerahasiaan kuncinya. Gambar 1 Skema Kriptografi Kunci Simetris [2] Sistem kriptografi dengan kunci asimetris memiliki kunci enkripsi dan kunci dekripsi yang berbeda. Pada kriptografi ini, pengirim dan penerima memiliki sepasang kunci, yaitu kunci publik dan kunci privat. Pengirim melakukan enkripsi pesan menggunakan kunci publik milik penerima sehingga hanya penerima pesan yang dapat melakukan dekripsi terhadap pesan tersebut, karena hanya penerima yang mengetahui kunci privatnya (Gambar 2). Gambar 2 Skema Kunci Kriptografi Kunci Asimetris [2] Fungsi matematika yang digunakan untuk enkripsi dan dekripsi atau aturan proses enkripsi dan dekripsi disebut algoritma kriptografi. Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemen kedua himpunan tersebut [2]. Misalkan P menyatakan plainteks dan C menyatakan cipherteks, maka fungsi enkripsi E memetakan P ke C. 3

13 E(P) = C (1) Dan fungsi dekripsi D memetakan C ke P, D(C) = P (2) karena proses enkripsi dan dekripsi, maka berlaku persamaan : D(E(P)) = P (3) Kunci (key) adalah parameter yang digunakan untuk transformasi enciphering dan deciphering. Kunci biasanya berupa string atau deretan bilangan. Dengan menggunakan kunci K, maka fungsi enkripsi dan dekripsi dapat ditulis sebagai berikut [2]: EK(P) = C dan DK(C) = P (4) dan kedua fungsi di atas memenuhi: DK(EK (P)) = P (5) Dasar dari teknik Hill Cipher adalah aritmatika modulo terhadap matriks. Matriks sendiri adalah kumpulan bilangan yang disusun secara khusus dalam bentuk baris dan kolom sehingga membentuk empat persegi panjang atau bujur sangkar yang ditulis di antara dua tanda kurung [ ] atau ( ) [8]. Dalam penerapannya, Hill Cipher menggunakan teknik perkalian matriks dan teknik invers terhadap matriks. Kunci pada Hill Cipher adalah matriks n x n dengan n merupakan ukuran matriks. Hill Cipher termasuk salah satu kriptografi kunci simetris. Jika matriks kunci kita sebut dengan K, maka matriks K adalah sebagai berikut [1]: K k k21... km1 k k k m k1 m k 2m... kmn Matriks K yang menjadi kunci ini harus merupakan matriks yang invertible, yaitu memilikiinversk -1, sehingga : K. K -1 = 1 (6) Kunci harus memiliki invers karena matriks K -1 tersebut adalah kunci yang digunakan untuk melakukan dekripsi. Sebuah sistem kriptografi harus memenuhi five-tuple P, C, K, E, D [9]. Oleh karena itu akan ditunjukan modifikasi ini memenuhi kelima kondisi tersebut. P adalah himpunan berhingga dari plainteks. Dalam modifikasi Hill Cipher menggunakan 256 karakter maka himpunan plainteks pada modifikasi Hill Cipher adalah himpunan berhingga. C adalah himpunan berhingga dari cipherteks. 4

14 Cipherteks dihasilkan dalam elemen bit yang kemudian dikonversi menjadi desimal. Karena hipunanan cipherteks berupa bilangan desimal ASCII, maka cipherteks modifikasi Hill Cipher adalah himpunan berhingga. K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci. Untuk setiap k ε K, terdapat aturan enkripsi ek ε K dan berkorespodensi dengan aturan dekripsi dk ε D. E merupakan himpunan berhingga dari ek P C. D merupakan himpunan fungsi dekripsi dk C P. Setiap ek P C dan dk C P adalah fungsi sedemikian hingga dk(ek(x)) = x untuk setiap plainteks xεp [6]. Kondisi ke-4 (E), terdapat kunci yang dapat melakukan proses enkripsi sehingga merubah plainteks menjadi cipherteks. Dan dapat melakukan proses dekripsi yang merubah cipherteks ke plainteks. Karena memenuhi ke-lima kondisi maka modifikasi pada Hill Cipher merupakan sebuah sistem kriptografi [6]. Pengujian statistika dari penelitian ini menggunakan korelasi yaitu suatu teknik statistik yang dipergunakan untuk mengukur kekuatan hubungan dua variabel dan juga untuk mengetahui bentuk hubungan antara dua variabel tersebut dengan hasil yang sifatnya kuantatif. Kekuatan hubungan antara dua variabel biasanya disebut dengan koefisien korelasi dan dilambangkan dengan simbol r. Nilai koefisien akan selalu diantara -1 sampai +1 sehingga diperoleh persamaan 8 [10]. Merujuk pada persamaan (7) maka secara matematis nilai r diperoleh dari jumlah nilai selisih perkalian antara x dan y dengan hasil perkalian jumlah total x dan y dibagi dengan hasil akar dari selisih untuk perkalian jumlah x kuadrat dengan kuadrat pangkat dua untuk jumlah total x dengan selisih jumlah y kuadrat dengan kuadrat pangkat dua untuk total y dimana x sebagai plainteks dan y sebagai cipherteks sehingga dapat diperoleh persamaan 8 [10]. n xy ( x)( y) r (8) { n x ( x) }{ n y ( y) } Uji ketahanan kriptografi dilakukan dengan membandingkan hasil kriptanalisis known plaintext attack (KPA) terhadap Hill Cipher standar dan modifikasi Hill Cipher. KPA merupakan salah satu jenis kriptanalisis berdasarkan banyaknya informasi yang diketahui oleh kriptanalis, di mana kriptanalis tersebut mempunyai berkas plainteks dan berkas cipherteks yang berkoresponden [2]. 3. Metode Penelitian dan Perancangan Sistem Penelitian yang akan dilakukan meliputi beberapa tahapan, yaitu (1) Pengumpulan Bahan dan Studi Literatur, (2) Perancangan Modifikasi Hill Cipher, (3) Modifikasi Hill Cipher, (4) Evaluasi, dan (5) Penulisan Laporan seperti terlihat dalam Gambar 3. (7) 5

15 Gambar 3 Tahapan Penelitian Langkah 1 : Pengumpulan Bahan dan Studi Literatur, yaitu mengumpulkan bahan-bahan yang dapat dijadikan rujukan untuk merancang inisial permutasi dengan prinsip lotre dalam menahan kriptanalisis known plaintext attack pada kriptografi Hill Cipher; Langkah 2 : Perancangan Modifikasi Hill Cipher, yaitu langkah dimana membuat bagan proses enkripsi dan dekripsi, juga membuat gambaran umum mengenai pembuatan teknik kriptografi. Batasan masalah yang diberikan untuk tidak memperluas ruang lingkup pembahasan dalam penelitian ini, yaitu; 1. Proses enkripsi dan dekripsi dilakukan terhadap data teks. 2. Input plainteks sebanyak 64 karakter. 3. Ruang transposisi sebanyak Matriks kunci adalah matriks yang mempunyai invers. Langkah 3: Modifikasi Hill Cipher, yaitu tahapan dilakukannya modofikasi terhadap Hill Cipher standar; Langkah 4: Evaluasi, yaitu melakukan pengujian terhadap kriptografi yang dibangun dengan five-tuple Stinson, kemudian melalukan evaluasi terhadap modifikasi Hill Cipher yang telah dibuat; Langkah 5: Penulisan Laporan, yaitu melakukan penulisan (dokumentasi) prosesproses penelitian yang telah dilakukan dari awal hingga akhir yang akan dijadikan laporan akhir penelitian. Penyusunan inisial permutasi dengan prinsip lotre sebagai langkah pertama untuk memodifikasi algoritma Hill Cipher dilakukan sebanyak lima kali putaran. Dengan ruang transposisi sebanyak 32 karakter antara 1 sampai dengan 32, maka cara pengambilannya yaitu dengan dilakukan pengocokan tehadap 32 bilangan tersebut, kemudian diambil satu per satu secara acak. Karakter yang sudah terambil tidak akan dikembalikan ke dalam pengocokan kembali. Hal tersebut akan membangkitkan urutan keacakan yang tidak dapat diduga. Masukan plainteks berjumlah 64 karakter. Huruf plainteks tersebut berupa huruf ASCII (American Standard Code of Information Interchange) yang akan mengalami 6

16 proses padding dengan karakter spasi jika tidak berjumlah 64 karakter. Hurufhuruf tersebut kemudian akan dibagi ke dalam blok-blok matriks, di mana tiap blok tersebut akan berisi empat karakter (32 bit). Kemudian huruf-huruf tersebut dikonversikan ke dalam bentuk biner dan diproses berdasarkan susunan pola transposisinya, seperti terlihat pada Gambar 4. Urutan T1 T2 T3 T4 T Gambar 4 Urutan Transposisi T1, T2, T3, T4 dan T5 Dari hasil transposisi (T) seperti pada Gambar 4, untuk transposisi plainteks (TP) akan diambil tiap delapan bit dan diubah ke dalam huruf desimal, kemudian dikalikan dengan sebuah matriks kunci yang berukuran 2x2 agar menghasilkan cipherteks untuk proses enkripsi. Untuk bagan proses enkripsi dapat dilihat pada Gambar 5. Plainteks (P) Transposisi 1 Matriks Kunci (K) Transposisi 3 Transposisi 2 Matriks Transposisi 4 Transposisi 5 Transposisi TP*K (TP) Gambar 5 Bagan Rancangan Proses Enkripsi Cipherteks 7

17 Sedangkan transposisi cipherteks (TC) untuk proses dekripsi menggunakan alur sebaliknya, tetapi kunci yang digunakan adalah kunci yang invertible (mempunyai invers) terhadap modulo 256. Penggunaan kunci matriks yang invertible dimaksudkan agar plainteks dapat kembali seperti semula. Alur proses dekripsi seperti terlihat pada Gambar 6. Cipherteks (C) Transposisi 5 Invers Matriks Kunci (K -1 ) Transposisi 3 Transposisi 4 Matriks Transposisi 2 Transposisi 1 Transposisi TC*K -1 (TC) 4. Hasil dan Pembahasan Gambar 6 Bagan Rancangan Proses Dekripsi Plainteks Pada bagian ini akan ditunjukkan hasil perancangan modifikasi kriptografi Hill Cipher menggunakan transposisi dengan prinsip lotre, kemudian akan dilakukan analisa uji ketahanan algoritma terhadap serangan known plaintext attack. Sebelumnya, alur proses enkripsi telah dijelaskan pada bagian metode penelitian dan perancangan sistem. Untuk proses lengkapnya akan dijabarkan pada Gambar 7. 8

18 Gambar 7 Bagan Rancangan Proses Enkripsi Gambar 7 menggambarkan proses enkripsi, di mana secara keseluruhan proses ini melalui lima langkah transposisi dengan prinsip lotre. Setiap empat karakter plainteks akan diambil dan dirubah ke dalam bentuk matriks (jika hanya terdiri dari kolom atau baris saja disebut vektor). Kemudian matriks tersebut akan dirubah ke dalam bentuk bit. Bit-bit tersebut akan digabungkan dan dimasukkan satu per satu urutannya seperti pada Gambar 4. Transposisi pada pola lotre 1 akan menjadi masukan pola lotre 2, pola lotre 2 akan menjadi masukan pada lotre 3, dan seterusnya hingga ada lima pola yang terbentuk seperti pada Gambar 4. Pada trasposisi lotre kelima, bit-bit tersebut akan digabungkan dan diambil tiap 8 bit dan dirubah ke dalam bentuk desimal. Angka yang dihasilkan dari konversi bit ke desimal tersebut akan dikalikan dengan matriks kunci yang invertible yang telah disiapkan sebelumnya. Langkah ini berulang sampai semua plainteks mengalami proses enkripsi dan menghasilkan cipherteks. 9

19 Gambar 8 Bagan Rancangan Proses Dekripsi Gambar 8 merupakan penjabaran alur dekripsi yang sebelumnya telah digambarkan pada Gambar 5. Proses ini adalah kebalikan dari proses enkripsi. Yang membedakan adalah kunci yang digunakan, yaitu invers dari kunci pada proses enkripsi. Jika kunci yang digunakan dalam proses enkripsi tidak mempunyai invers terhadap modulo 256, maka cipherteks yang dihasilkan tidak dapat dikembalikan lagi ke plainteks semula. Urutan Gambar 9 Pola Urutan Masukan dan Ambilan Bit Plainteks akan dibagi menjadi beberapa vektor, dimana tiap vektor terdiri dari dua karakter yang kemudian akan dimasukkan ke dalam pola urutan masukan seperti pada Gambar 9 dalam bentuk bit, di mana untuk setiap karakter plainteks berjumlah 8 bit. Jadi untuk setiap pola masukan akan mengambil dua vektor (4 karakter) yang berjumlah 32 bit. Dan pola pada Gambar 9 akan menjadi masukan pada proses Lotre 1 yang ditunjukkan Gambar 10 berikut. Urutan T Gambar 10 Pola Lotre 1 10

20 Pola masukan bit lotre 1 pada Gambar 10 akan menjadi masukan pada Lotre 2, seperti pada Gambar 11. Cara pengambilan bitnya seperti pada Gambar 9. Urutan T Gambar 11 Pola Lotre 2 Pola Lotre 2 pada Gambar 1 akan menjadi masukan Lotre 3, seperti pada Gambar 12 yang urutan pengambilan bitnya seperti pada Gambar 9. Urutan T Gambar 12 Pola Lotre 3 Pola Lotre 3 seperti pada Gambar 12 akan menjadi masukan Lotre 4, seperti pada Gambar 13. Cara pengambilan bitnya seperti pada Gambar 9. Urutan T Gambar 13 Pola Lotre 4 Pola Lotre 4 pada Gambar 13 akan menjadi masukan pada Lotre 5, seperti pada Gambar 14. Cara pengambilan bitnya seperti pada Gambar 9. Kemudian Lotre 5 akan menjadi cipherteks dengan mengambil tiap 8 bit dari trasnposisi pada Lotre 5, sehingga akan menghasilkan 4 karakter cipherteks. Urutan T Gambar 14 Pola Lotre 5 Plainteks yang berupa kalimat SEMANGAT KERJA UNTUK HIDUP YANG LEBIH BAIK dengan matriks kunci : K = (9) Akan menghasilkan grafik perbandingan dari plainteks dan cipherteks yang dihasilkan oleh modifikasi Hill Cipher yang terlihat seperti pada Gambar

21 Penggunaan persamaan 9 sebagai kunci, karena determinan dari matriks K mempunyai resiprok terhadap modulo 256, sehingga dapat ditemukan invers dari matriks K untuk proses dekripsi. Gambar 15 Perbandingan Keacakan Plainteks dan Cipherteks dengan Kalimat Pada Gambar 15 di atas, dapat dilihat nilai keacakan dari cipherteksnya. Garis biru menggambarkan nilai plainteks dan garis orange menggambarkan nilai cipherteks. Dari kedua garis tersebut nilai cipherteks akan semakin diperbesar dalam modifikasi Hill Cipher. Plainteks yang berupa karakter yang sama, AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAA dengan kunci : Akan menghasilkan grafik perbandingan antara plainteks dan cipherteks seperti pada Gambar 16. Gambar 16 Perbandingan Plainteks dan Cipherteks dengan Karakter Sama 12

22 Pada Gambar 16 di atas, plainteks dengan menggunakan karakter yang sama akan menghasilkan pola keacakan yang sama pada cipherteks. Tetapi, nilai dari cipherteks rata-rata semakin diperbesar. Korelasi dari tiap proses enkripsi yang dilakukan didapat dari hubungan angka desimal antara plainteks dengan Lotre 1 sampai Lotre 5, dengan plainteks SEMANGAT KERJA UNTUK HIDUP YANG LEBIH BAIK dapat dilihat pada Tabel 1. Tabel 1 Korelasi Antara Pola Masukan dan Ambilan Masukan Ambilan Korelasi Plainteks Lotre Lotre 1 Lotre Lotre 2 Lotre Lotre 3 Lotre Lotre 4 Lotre Lotre 5 Cipherteks Berdasarkan Tabel 1, didapatkan hasil pengujian korelasi antara pola masukan dan ambilan. Korelasi antara Plainteks dan Lotre 1 sebesar , Lotre 1 dan Lotre 2 sebesar , Lotre 2 dan Lotre 3 sebesar , Lotre 3 dan 4 sebesar , Lotre 4 dan Lotre 5 sebesar , dan Lotre 5 dengan Cipherteks sebesar Dari tabel di atas, dapat disimpulkan bahwa hubungan antara Lotre 4 dan Lotre 5 adalah yang terkecil dari satu proses enkripsi pada teks SEMANGAT KERJA UNTUK HIDUP YANG LEBIH BAIK. Tabel 2 Korelasi Antara Plainteks dan Tiap Proses Masukan Ambilan Korelasi Plainteks Lotre Plainteks Lotre Plainteks Lotre Plainteks Lotre Plainteks Lotre Plainteks Cipherteks Dari Tabel 2, didapatkan hasil uji korelasi antara plainteks dengan prosesproses di dalam enkripsi. Di mana hasil korelasi antara plainteks dengan Lotre 1 sebesar , plainteks dengan Lotre 2 sebesar , plainteks dengan Lotre 3 sebesar , plainteks dengan Lotre 4 sebesar , plainteks dengan Lotre 5 sebesar , dan plainteks dengan cipherteks sebesar Dari nilai korelasi antara plainteks dan cipherteks, dapat disimpulkan bahwa perancangan inisial permutasi dengan prinsip lotre menghasilkan nilai korelasi yang cukup rendah, sehingga hubungan 13

23 antara plainteks dan cipherteks yang dihasilkan cukup acak sperti terlihat pada Gambar 15. Untuk mengetahui ketahanan modifikasi Hill Cipher, maka dilakukan uji ketahanan terhadap serangan known plaintext attack (KPA). Uji ketahanan ini dilakukan pada Hill Cipher standar dan Modifikasi Hill Cipher untuk plainteks yang sama. Pada Hill Cipher standar diketahui cipherteks IOSBTGXESPXHOPDE dengan berkas plainteks yang diketahui berupa kata DEAR. Dalam kriptografi Hill Cipher diketahui menggunakan huruf alphabet {A, B, C,, Z} yang berkorespondensi dengan bilangan Z26 = {1, 2, 3,, 25, 0} [3]. Alfabet Angka Tabel 3 Korespondensi Huruf Alfabet dan Angka [3] A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Dengan berkas plainteks yang dijadikan kunci, kata DEAR menjadi matriks berordo 2x2, sehingga panjang blok plainteks akan berukuran 2x1. Berdasarkan Tabel 3 maka didapatkan korespondensi D E A R sehingga dari berkas plainteks tersebut dapa dijadikan matriks P = D E A R 4 1 = 5 18 Agar kunci Hill Cipher dapat dicari, maka invers dari P (P -1 ) yaitu P -1 = Nilai numerik yang ekuivalen dari cipherteks, seperti pada Tabel 1 yaitu, C = I O S B 9 19 = 15 2 Sehingga didapatkan kunci Hill Cipher dengan perkalian matriks 14

24 K = C.(P -1 ) K = K = mod K = 0 3 Setelah dilakukan uji kriptanalisis known plaintext attack (KPA) dengan teknik perkalian matriks di atas, diketahui kunci yang digunakan untuk menghasilkan cipherteks tersebut adalah K = dan invers dari K adalah K -1 = Proses dekripsi cipherteks IOSBTGXESPXHOPDE dilakukan dengan membagi cipherteks tersebut de dalam blok-blok matriks, yaitu I O S B T G X E S P X H O P D E Untuk mendapatkan plainteks secara keseluruhan, perlu mengalikan blokblok matriks tersebut dengan invers dari matriks kunci, sehingga [12]: D 9 mod 26 = 15 5 E A 9 mod 26 = 2 18 R I 9 mod 26 = 7 11 K E 9 mod 26 = 5 19 S 15

25 E 9 mod 26 = N D 9 mod 26 = 8 20 T A 9 mod 26 = N K 9 mod 26 = 5 19 S Dari perkalian tersebut, didapatkan plainteks yang berupa kalimat DEAR IKE SEND TANKS [1]. Dengan cipherteks dan berkas plainteks yang sama, pengujian kriptanalisis known plaintext attack (KPA) pada modifikasi Hill Cipher menghasilkan kunci Karena kunci matriks berbeda, yaitu maka kriptanalisis known plaintext attack dengan perkalian matriks tidak dapat menemukan kunci pada modifikasi Hill Cipher. Hasil pengujian cipherteks IOSBTGXESPXHOPDE terhadap invers kunci modifikasi Hill Cipher menghasilkan plainteks X Ý; O± ƒz+ãôðdèôðdèôðdèôðdèôðdèôðdèôðdèôðdèôðdèôðdèôðd ÈÔÐDÈ.Penggunaan pekalian matriks dan persamaan linier tidak dapat menemukan matriks kunci pada modifikasi Hill Cipher menggunakan inisial permutasi dengan prinsip lotre. Penggunaan inisial permutasi dengan prinsip lotre dapat memperkuat kriptografi Hill Cipher dalam menahan kriptanalisis known plaintext attack. Sehingga kriptanalisis tersebut tidak dapat memecahkan modifikasi Hill Cipher 5. Simpulan Penggunaan insial permutasi dengan prinsip lotre pada Hill Cipher menjadi teknik kriptografi, karena dengan teknik ini dapat melakukan proses enkripsi dan dekripsi. Korelasi antara plainteks dan cipherteks yang dihasilkan dengan teknik ini menunjukkan perbedaan yang cukup signifikan, dengan korelasi yang cukup rendah yaitu Dengan angka korelasi tersebut menunjukkan bahwa, keterhubungan antara plainteks dan cipherteks dalam 16

26 modifikasi Hill Cipher ini tidak berhubungan, karena angka korelasi yang rendah dan cipherteks yang dihasilkan sangat acak. Hasil pengujian cipherteks IOSBTGXESPXHOPDE terhadap invers kunci modifikasi Hill Cipher menghasilkan plainteks X Ý; O± ƒz+ãôðdèôðdèôðdèôðdèôðdèôðdèôðdèôðdèôðdèôðdèôðd ÈÔÐDÈ. Penggunaan cipherteks dan berkas plainteks yang sama pada pengujian kriptanalisis known plaintext attack (KPA) pada Hill Cipher dan modifikasi Hill Cipher menghasilkan kunci yang berbeda yaitu : Modifikasi Hill Cipher mempunyai keunggulan dibandingkan Hill Cipher, di antaranya terdapat berbagai karakter yang bisa dijadikan sebagai plainteks, seperti angka, huruf, tanda baca, dan simbol. Penerapan insial permutasi dengan prinsip lotre dapat menahan serangan kriptanalisis known plaintext attack, dibuktikan dengan dihasilkannya kunci yang berbeda pada Hill Cipher dan modifikasi Hill Cipher. Perancangan inisial permutasi dengan prinsip lotre dapat memperkuat kriptografi Hill Cipher dan menahan serangan kriptanalisis known plaintext attack (KPA) dengan perkalian matriks dan persamaan linier. Daftar Pustaka [1] Forouzan, Behrouz, 2008, Cryptography and Network Security, McGraw- Hill. [2] Munir, Rinaldi, 2006, Kriptografi, Bandung : Informatika. [3] Anton H. & Rorres C., 2010, Elementary Linear Algebra : Application Version, 10 th Edition, New York : John Wiley & Sons. [4] Widyanarko, Arya, 2007, Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya, Program Studi Teknik Informatika, Institut Teknologi Bandung. [5] Rathi, Divya., Astya, Parmanand, 2014, Extended Hill Cipher Decryption by Using Transposed Interweaved Shifting, Computer Science and Enginering Department, Mahamaya Technical University MIET, Meerut. [6] Wowor, Alz Danny, 2013, Modifikasi Kriptografi Hill Cipher Menggunakan Convert Between Base, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Seminar Nasional Sistem Informasi Indonesia. [7] Menezes, A. J., Van Oorschot, P.C., and Vanstone S.A., 1997, Handbook of Applied Cryptography, CRC Press. [8] Ruminta, 2009, Matriks : Persamaan Linear dan Pemrograman Linear, Bandung : Rekayasa Sains. [9] Stalling, Williams, 2011, Cryptography and Network Security Principles and Practice, 5 th Edition, New York : Pearson Education. [10] Buji, Jodha Dwiwira, Pakereng, Magdalena Ariance Ineke, Wowor, Alz Danny, 2016, Desain dan Implementasi Efesiensi Bit Cipherteks : Suatu 17

27 Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2, Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana. [11] Pardo, Jose Luis Gomez, Introduction to Cryptography with Maple,Berlin : Springer-verlag. [12] Wowor, Alz Danny, 2011, Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi-Dekripsi, Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana. 18

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 Artikel Ilmiah Peneliti : Jodha Dwiwira Buji (672010281)

Lebih terperinci

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Teknik Kriptografi Hill Cipher Menggunakan Matriks

Teknik Kriptografi Hill Cipher Menggunakan Matriks Teknik Kriptografi Hill Cipher Menggunakan Matriks Adam Rotal Yuliandaru - 13514091 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Bab 3 Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher Vania Beatrice Liwandouw, Alz Danny Wowor Seminar Nasional Sistem Informasi Indonesia (SESINDO),

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Latar Belakang Masalah Landasan Teori

Latar Belakang Masalah Landasan Teori 1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI UPN Veteran Yogyakarta, 14 November 215 IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI Supiyanto Program Studi Sistem Informasi Universitas Cenderawasih Jl. Kamp.

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE Prosiding Seminar Matematika, Sains dan TI, FMIPA UNSRAT, 14 Juni 213.99 PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE Fhelesia E. Gomies 1), Alz Danny Wowor 2) 1)

Lebih terperinci

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :

Lebih terperinci

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri

Lebih terperinci

Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com

Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com Penerapan Hill Chiper pada Keamanan Pesan Teks Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com Lisensi Dokumen: Copyright 2005-20015 IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER.

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER. Limits J. Math. and Its Appl. E-ISSN: 2579-8936 P-ISSN: 1829-65X Vol. 14, No. 1, Mei 217, 1 15 REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA

Lebih terperinci

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box

Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian (672011060)

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang

Lebih terperinci

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit

Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Implementasi Pola Anyaman Keranjang Teknik Tiga Sumbu Dalam Kriptografi Block Cipher 256 bit Artikel Ilmiah Peneliti : Ika Handayani (672010129) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER

PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER Indria Eka Wardani Jurusan Matematika, Universitas Islam Darul Ulum Lamongan e-mail: arinds.080@gmail.com ABSTRAK

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Rancangan Kriptografi Block Cipher 128-bit Menggunakan Motif Anyaman Rejeng pada Gedek Artikel Ilmiah Peneliti : Sri Kusbiyanti (672010149) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika

Lebih terperinci

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi Varian Caesar - 13514041 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2) PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci