KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

Ukuran: px
Mulai penontonan dengan halaman:

Download "KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE"

Transkripsi

1 KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi Informasi, Fasilkom-TI USU, 3) Program Studi Matematika FMIPA USU, Jl.Dr Mansyur No. 9A, Medan-20155, Indonesia christ.natalis@gmail.com 1), opim@usu.ac.id 2), tulus_jp@yahoo.com 3) Abstrak Kriptografi merupakan metode untuk mengamankan data yang dikirim dari pengirim kepada penerima. Triple DES dan AES merupakan dua algoritma simetris yang umum digunakan di dalam pengamanan Automatic Teller Machine dan Blackberry Messenger. Berhubung kedua hal ini banyak digunakan di masyarakat maka perlu diteliti apakah terdapat kelemahan di dalam kedua algoritma tersebut dan apakah ada cara untuk mengatasinya. Kunci pada algoritma Triple DES dapat dipecahkan dengan menggunakan Differential Attack dan dengan menggunakan Biclique Attack yang dapat menurunkan kompleksitas kunci AES menjadi sebesar dari Dengan menggabungkan metode Triple DES dan AES akan didapatkan suatu algoritma gabungan yang diharapkan mampu mengatasi kelemahan yang terdapat pada masing-masing metode tersebut. Kata kunci: kriptografi, Triple DES, AES, differential attack, biclique attack. 1. Pendahuluan Standard (AES). Serangan yang dibahas untuk Triple DES adalah Differential Attack, dan serangan yang dibahas untuk AES adalah Biclique Attack. Kunci pada algoritma Triple DES dapat dipecahkan dengan menggunakan Differential Attack dan dengan menggunakan Biclique Attack yang dapat menurunkan kompleksitas kunci AES menjadi sebesar dari [4]. Aplikasi yang dihasilkan adalah aplikasi yang menghasilkan tiga buah ciphertext untuk membandingkan hasil dari algoritma Triple DES, AES, dan gabungan dari kedua algoritma tersebut. Tujuan penelitian ini adalah membangun sebuah algoritma yang merupakan penggabungan antara Triple DES dan AES untuk mengatasi kelemahan dari masingmasing algoritma. 2. Metodologi Penelitian Skema dari DES dapat dilihat pada gambar 1. Initial Permutation (IP) Penggunaan teknologi informasi yang saat ini berkembang pesat membutuhkan metode untuk mengirimkan data atau informasi dengan aman. Metode pengamanan data yang paling umum digunakan adalah kriptografi. Tiga algoritma simetris blok yang penting adalah DES, Triple DES, dan AES, sedangkan untuk algoritma simetris stream yang umum digunakan adalah RC4 [1]. Di dalam dunia perbankan, untuk pengamanan Automatic Teller Machine (ATM) biasanya digunakan algoritma Triple DES [2] atau AES [3]. Berhubung hal ini banyak digunakan di masyarakat maka perlu diteliti apakah terdapat kelemahan di dalam kedua algoritma tersebut dan apakah ada cara untuk mengatasinya. Di dalam penulisan penelitian ini, penulis akan mengambil algoritma Triple DES dan AES, melihat kelemahan dari kedua algoritma tersebut, dan mengembangkan suatu algoritma yang dapat mengatasi kelemahan dari masingmasing algoritma tersebut. L0 R0 + f L1 R1 + f L2 R2 + f L16 R16 Initial Permutation Invers (IP 1 ) K1 K2 K16 Metode kriptografi yang digunakan dalam penelitian ini adalah penggabungan antara Triple Data Encryption Standard (Triple DES) dan Advanced Encryption Ciphertext Gambar 1. Skema DES 1

2 Skema dari DES yang ditunjukkan pada gambar 1 dapat dijabarkan cara kerjanya sebagai berikut: 1. Blok plaintext dipermutasi dengan matriks permutasi awal (initial permutation atau IP). 2. Hasil permutasi awal kemudian dienkripsi sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda sesuai dengan putaran yang terjadi. 3. Hasil enkripsi kemudian diubah letak dari L 16 dan R 16 lalu dipermutasi dengan matriks permutasi balikan (IP1) menjadi blok ciphertext. Round 1-9 Skema dari Triple DES ditunjukkan pada gambar 2: Key 1 Key 2 Key 3 Ciphertext Ciphertext Ciphertext DES1 DES2 DES3 Gambar 2. Skema Triple DES Penjabaran dari gambar 2 adalah sebagai berikut: 1. Dilakukan tiga kali DES dengan cara seri terhadap plaintext x; hasil enkripsi DES1 menjadi masukan DES2 dan hasil enkripsi DES2 menjadi masukan DES3. 2. DES1, DES2, dan DES3 memiliki tiga kunci dengan kemungkinan: a. Ketiga kunci berlainan sama sekali. b. Kunci 1 dan kunci 2 berlainan; dengan kunci 1 = kunci 3 c. Ketiga kunci sama 3. Hasil enkripsi DES3 merupakan ciphertext y yang dikirimkan. Cara kerja pada AES yang ditunjukkan melalui gambar 3 dapat dijabarkan sebagai berikut: 1., yaitu proses penambahan kunci ke dalam teks. 2. Putaran sebanyak nr-1 kali, proses yang dilakukan pada setiap putaran adalah: a. menggunakan AES S-Box untuk melakukan substitusi byte-per-byte. b. melakukan suatu permutasi sederhana dengan cara left shift atau geser kiri., c. dan operasi XOR antara hasil dari tiga proses sebelumnya. 3. Final round, adalah proses untuk putaran terakhir yang meliputi,, dan. Ciphertext Gambar 3. Skema Triple AES Penggabungan yang dilakukan adalah dengan cara menyisipkan proses Triple DES ke dalam AES dan dapat dilihat skemanya pada gambar 4. Untuk penjelasan lebih lanjut mengenai cara kerja pada gambar 4 dapat dijabarkan sebagai berikut: 1. Addroundkey 2. Putaran sebanyak 3 kali (Round 1-3), proses yang dilakukan pada setiap putaran adalah,,, dan. 3. Lakukan Triple DES untuk hasil pada putaran ke Putaran sebanyak 3 kali (Round 4-6), proses yang dilakukan pada setiap putaran adalah,,, dan. 5. Lakukan Triple DES untuk hasil pada putaran terakhir. 6. Putaran sebanyak 3 kali (Round 7-9), proses yang dilakukan pada setiap putaran adalah,,, dan. 7. Final round, adalah proses untuk putaran terakhir yang meliputi,, dan. 2

3 Setelah itu masing-masing kunci diubah menjadi hexadesimal melalui kode ASCII setiap karakter bersangkutan: Untuk AES : Round 1-3 Round 4-6 Ciphertext Round 7-9 Gambar 4. Skema Gabungan Triple DES dan AES 3. Hasil dan Pembahasan Proses penggabungan antara Triple DES dengan AES adalah dengan cara menginjeksikan Triple DES ke dalam AES pada setiap akhir putaran ke-3 dan ke- 6 dari AES sesuai dengan skema yang telah ditunjukkan pada gambar 4 sebelumnya. Sebelum masuk ke dalam proses enkripsi maka langkah pertama adalah penentuan kunci. Di dalam algoritma ini panjang kunci adalah 40 karakter dengan karakter mewakili 2 heksadesimal atau 8 binary. Oleh karena itu panjang kunci adalah 40 x 8 = 320 bit. Kunci tersebut merupakan kunci untuk proses AES dan proses Triple DES. Kunci AES adalah kunci yang berada pada posisi pertama hingga posisi 16, sedangkan kunci untuk Triple DES adalah kunci yang berada pada posisi 17 hingga posisi 40. Misalkan kunci yang dibuat dengan menggunakan key generator adalah: "DAsdas2231adasdWEEGGYHHTR33434eeghrtrwe z" Maka kunci tersebut dibagi menjadi 2 bagian, yaitu: Untuk AES : DAsdas2231adasdW Untuk Tripe DES : EEGGYHHTR33434eeghrtrwez Untuk Tripe DES : A Untuk plaintext juga diubah terlebih dahulu menjadi format hexadesimal berdasarkan kode ASCII setiap karakter sehingga dihasilkan, misalkan plaintext adalah: "Penggabungan Algoritma Triple DES dan AES", maka hexadesimal plaintext adalah: 50656E E67616E20416C676F D C E Apabila jumlah dari pada plainteks tersebut bukan merupakan kelipatan 16 (dikarenakan AES merupakan blok 4 x 4) maka akan ditambahkan karakter spasi ( ) untuk mengisi kekurangan tersebut sehingga panjang plainteks menjadi kelipatan 16. Dengan menggunakan perulangan maka plainteks tersebut akan diproses secara per 16 karakter atau 32 hexadesimal. Di dalam kasus ini, maka akan terjadi 3 kali perulangan, di mana: Perulangan 1 : 50656E E67616E20416C67 Perulangan 2 : 6F D C Perulangan 3 : E Untuk mempersingkat pembahasan, maka hanya dibahas cara kerja terhadap perulangan pertama. Sebelum masuk ke dalam langkah maka perlu dilakukan KeySchedule terhadap kunci AES. Keyschedule tersebut akan mengubah kunci AES dari: menjadi : CA02288BA B711AB998407BDDF9331F8A0BC25612A0B34C AB38F33776C1C028FCB5F6E66A1545AAC12DB 69DB7EC76B54B852355A49066FF65BDD062D25 1A6D799AB2DBB753B4B B26C2D73DF1 5B988C827BA3C7C66B255CE0A9F26111F25F0E 3

4 0BF2FCC9CD99D9952D302BF43CC2B0E52E034 C2CE39A95B9CEAABE4DF268486C6BAD F9469D2FB4B4F5E1E18DB8E5A1058F BECF7E7 akan menghasilkan : F Setelah itu akan masuk ke dilakukan perulangan sebanyak 3 kali untuk ronde 1 hingga 3 daripada AES Round 1 : FA36A47B6FC953A04CB FAC963046FB1307B4C23A4A C8D2F9B75D3D33C6F95DC708737DBA35 02D0D13CF64C297F611DBCD58A4EA5BF Round 2 : 77703EEB4229A5D2EFA465037E2F A406EBEF2F3ED27E70A503 F8828CC59EF0CCA95821D184CA695A51 F340DAD73E D2E6F20BA972AD Round 3 : 0D09570EB21ACD77D0B58E892BD D1A8E95B2B5400ED0D357772B09CD89 2F25B4B2F50D9524F5E FC23B0 9AD352D8E0483FE5D855A9B6E58A96FB Setelah ronde ketiga maka hasil dari 9AD352D8E0483FE5D855A9B6E58A96FB akan dipecah menjadi 2 bagian untuk masing-masing dimasukkan ke dalam proses Triple DES. Triple DES 1 : 9AD352D8E0483FE5 Triple DES 2 : D855A9B6E58A96FB Proses yang dibahas hanya proses di dalam Triple DES 1 saja dikarenakan proses dalam Triple DES 2 sama saja. Proses Triple DES yang digunakan dalam enkripsi adalah prinsip Enkripsi = E_DES ( E_DES ( E_DES (, K1), K2, K3) Dalam kasus ini akan diambil tahapan dari proses yang paling dalam, yaitu : E_DES (, K1) K1, K2, dan K3 adalah Kunci yang didapat dari A dibagi menjadi 3 bagian: K1 : K2 : K3 : A Pertama ubah kunci K1 menjadi binary: K1 = Setelah mengalami permutasi terhadap PC-1 maka akan menjadi : K1 = Lalu dibagi menjadi C 0 dan D 0 C 0 : D 0 : Setelah melalui proses Left Shift maka akan didapat hasil akhir C 16 D 16 sebagai berikut: C 16 : D 16 : Setelah itu dikenakan permutasi terhadap PC-2 sehingga akan didapat K1..K16 dan langkah berikutnya adalah menggabungkan 16 sub kunci dengan plainteks pada DES. Pertama-tama ubah plainteks dari hexadesimal 9AD352D8E0483FE5 menjadi binary: Setelah itu lakukan permutasi terhadap IP sehingga menjadi: Lalu dibagi 2 untuk mendapatkan L 0 dan R 0 : L 0 : R 0 : Untuk L 1..L 16 dan R 1..R 16 digunakakan rumus sebagai berikut: L n = R n-1 R n = L n-1 + f(r n-1,k n ) 4

5 Misal untuk n=1, maka L 1 = R 0 = R 1 = L 0 + f(r 0,K 1 ); di mana langkah f(r 0,K 1 ) adalah sebagai berikut: Pertama dihitung E(R 0 ) + K 1 ; di mana E(R 0 ) adalah ekspansi terhadap R 0 dari 32 bits menjadi 48 bits agar dapat dilakukan XOR terhadap K 1, maka didapat: K 1 : E(R 0 ): E(R 0 )+K 1 : Lalu berdasarkan hasil E(R 0 ) + K 1 dibagi menjadi B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 untuk digunakan pada rumus: S 1 (B 1 )S 2 (B 2 )S 3 (B 3 )S 4 (B 4 )S 5 (B 5 )S 6 (B 6 )S 7 (B 7 )S 8 (B 8 ), di mana S adalah S-Box, maka didapat: Setelah itu dilakukan permutasi terhadap P sehingga didapat: f(r 0,K 1 ) : Maka R 1 = L 0 + f(r 0,K 1 ) = Dengan cara yang sama maka akan didapat L 2..L 16 dan R 2..R 16 Setelah itu lakukan permutasi IP-1 terhadap R 16 L 16 sehingga didapat: yang di dalam heksadesimal adalah : 3DE344CD8D258A9E Sehingga untuk Triple DES 1: 9AD352D8E0483FE5 didapat: E_DES(9AD352D8E0483FE5, ) = 3DE344CD8D258A9E E_DES(3DE344CD8D258A9E, ) = F5F974187BC8228E E_DES(F5F974187BC8228E, A) = 99650F Untuk Triple DES 2 : D855A9B6E58A96FB didapat E_DES(D855A9B6E58A96FB, ) = 2B04F6F590E80CC1 E_DES(2B04F6F590E80CC1, ) = 245ACFD3293C9F1F E_DES(245ACFD3293C9F1F, A) = 32B88BB7EBE0DBF3 Setelah itu hasil Triple DES 1 dan Triple DES 2 digabung untuk kemudian dimasukkan ke dalam AES ronde keempat sehingga pada ronde keempat AES, SubByte akan dikerjakan terhadap: 99650F B88BB7EBE0DBF3 Round 4 : EE4D B9DAA236C3DA9E9E1B90D EE6B3D0D236CB92623E176AAE94D9DA9 4A72E8656D0D4CFCA2CACBBD2A6665B9 CF51BDC1FD6BB3991F1AA96F7BC0B220 Round 5 : 8AD17A78547F6DEEC0A2D3A821BA37B7 8A7FD3B754A23778C0BA7AEE21D16DA8 EAAD8A5C1A2A1099DACFA75CEF87C C54819E38BA38CF Round 6 : 83CDC7A5FDEF20A74A200C0B07F4078A 83EF0C8AFD2007A54AF4C7A707CD200B B1D8F AF34CD9B869ED97F D6E101D B8C8600 Setelah ronde keenam maka hasil dari D6E101D B8C8600 akan dipecah menjadi 2 bagian untuk masing-masing dimasukkan ke dalam proses Triple DES. Triple DES 1 : D6E101 Triple DES 2 : D B8C8600 5

6 Setelah dimasukkan ke dalam proses Triple DES dan digabungkan kembali, maka didapat hasil: 6094A7D2F8FF E554A3C3C27F7. Setelah itu akan dilanjutkan ke ronde ketujuh hingga kesembilan dari AES: Round 7 : D0225CB AAA19FCD6EBEBCC68 D016FC684119CCB5AAEB5C9AEB2296D6 158B9D51D0891F67AF194C7DEBD89F25 4A8596A32C40D2FE768C614DC02CA3E7 Round 8 : D697900A7109B5BB3864EFE3BA710A94 D609EF A0A387190BBBA97B5E3 D77ABDB44EAD1FE9C8CAA4C49BA8622A 679F93B70281FC735D736A6E25E59042 Round 9 : 85DBDCA9770CB08F4C8F029F3FD9602C 850C022C778F60A94CD9DC8F3FDBB09F 2BB7F9C2AD7BD83FBB15BCD427C6250F 63DB926FA93B50082AECFA FA Untuk ronde terakhir hanya digunakan SubByte,, dan Round 10 : FBB94FA8D3E25330E5CE2D3B D FBE22D2DD3CE81A8E5404F3030B9533B 1A03A095366F C226B55A4DC Sehingga didapat hasil akhir untuk putaran pertama AES dalam hexadesimal adalah: 1A03A095366F C226B55A4DC, di mana hasil dari putaran pertama hingga ketiga adalah sebagai berikut: Putaran 1: 1A03A095366F C226B55A4DC Putaran 2: 1A75EEE5594FD8D04A62459E74FD0B1E Putaran 3: E3875B2BD1F1DC75F0C21553BF4085A8 Untuk proses dekripsi merupakan kebalikan dari proses enkripsi yang telah dibahas sebelumnya. Dikarenakan base untuk algoritma ini adalah AES maka dekripsi dilakukan mulai dari ronde terakhir hingga ronde pertama. Sedangkan ketika dilakukan dekripsi terhadap algoritma Triple DES maka urutan yang ada tidak perlu dibalik melainkan penggunaan kunci saja yang dibalik, misalnya putaran ke-1 menggunakan K16, putaran ke-2 menggunakan K15, dan seterusnya. Salah satu kelemahan dari Triple DES adalah dapat ditembus dengan Differential Attack. Proses pencarian kunci dengan metode Differential Attack diasumsikan lebih efisien dibandingkan Brute Force Attack dikarenakan pencarian kunci tidak dilakukan secara semua kemungkinan. Misalkan untuk Brute Force Attack untuk Triple DES dengan panjang kunci 192 bits dibutuhkan percobaan sebanyak Serangan differential bertujuan untuk menemukan kunci yang digunakan berdasarkan pasangan plaintext dan ciphertext yang diketahui dengan memanfaatkan Differential S-BOX dan operasi XOR. Dengan menggunakan beberapa kali percobaan maka akan didapatkan kemungkinan dari key yang akan digunakan. Dengan menggabungkan antara algoritma AES dengan algoritma Triple DES maka kelemahan ini dapat ditutupi dikarenakan proses Triple DES tersebut terdapat di dalam proses AES sehingga serangan differential ini tidak dapat mencari kunci yang digunakan dalam Triple DES. Untuk dapat mengaplikasikan Differential Attack di dalam algoritma gabungan ini maka terlebih dahulu pihak penyerang harus membuka lapisan AES sebelum masuk ke dalam lapisan Triple DES. Dengan adanya 4 buah algoritma Triple DES yang tertanam di dalam AES maka proses penyerangan akan berjalan lebih lama daripada hanya terdapat satu buah proses Triple DES. Konsep Biclique Attack saat ini hanya berupa teoritis tetapi serangan ini memaparkan kemungkinan kelemahan yang dapat timbul di dalam AES. Cara kerja dari Biclique Attack itu sendiri adalah penyerangan dengan memanfaatkan metode Meet In The Middle Attack. Fokus dari penyerangan ini adalah dengan menemukan kemungkinan pasangan kunci yang digunakan setiap ronde (K [i, j]) dan mengaplikasikan pasangan kunci ini ke ronde berikutnya berdasarkan keadaan awal sebelum ronde tersebut (S j ) dan keadaan akhir ronde yang difokuskan (C i ). Apabila kunci tersebut cocok maka pasangan kunci tersebut dapat dikombinasikan dengan pasangan kunci berikutnya. Dalam 6

7 kenyataannya Biclique Attack tidak dapat menemukan semua kunci yang digunakan melainkan hanya menemukan sebagian kunci sehingga sisanya harus dicari dengan menggunakan Brute Force Attack. Dengan menyisipkan pasangan Triple DES di antara ronde ke-3 dengan ronde ke-4 dan ronde ke-6 dengan ke-7, maka penyerangan dengan Biclique Attack dapat diatasi sebab pola keluaran dari ronde ke ke-3 menuju ronde ke-4 dan ronde ke-6 menuju ronde k-7 berbeda dari hasil normal AES yang tidak menggunakan Triple DES. Meskipun cara ini tidak dapat mencegah penyerangan secara Biclique Attack terhadap ronde pertama hingga ronde ke-3. Untuk mencegah serangan pada setiap ronde maka dapat diaplikasikan penggunaan Triple DES pada akhir setiap ronde, tetapi hal ini dapat menyebabkan proses enkripsi serta dekripsi berjalan dengan lebih lambat. Berikut akan ditelaah apa pengaruh dari cara penggabungan yang dilakukan terhadap keamanan yang algoritma gabungan tersebut. Di dalam penelitian ini penggabungan yang dianjurkan adalah dengan cara menyisipkan algoritma Triple DES ke dalam algoritma AES. Apabila cara penggabungan dilakukan dengan melakukan enkripsi secara Triple DES lalu dilanjutkan dengan AES maupun sebaliknya maka dirasakan keamanan yang dihasilkan lebih lemah daripada penggabungan dengan cara penyisipan. Ciphertext dengan algoritma gabungan (dalam hex): 1A03A095366F C226B55A4DC1A75EE E5594FD8D04A62459E74FD0B1EE3875B2BD1F1 DC75F0C21553BF4085A8 Dekripsi dengan AES (dalam hex): 530CA07DAB080D6500E1B75563B45BAB42AEB FF4EDB550C8CFA CEC2AFC287F82922B 4EB9408CF DAB Dilanjutkan dengan dekripsi secara Triple DES: Dekripsi dengan Triple DES (dalam hex): A2031C5668E70BB7AA20AD0199C8DFC5B87FC FB437C3C571C7517E209CBFC8FFBC D4A8751F F67D 19FFD7A EE34A60A6910AD956EB6E0F2 4426FEF CEED6EB8C E07C469 72DC29C50E00054F195 yang dihasilkan juga berbeda dengan plaintext asli. Berdasarkan hasil yang didapat maka dapat disimpulkan bahwa penggabungan yang dilakukan secara penyisipan Triple DES ke dalam AES lebih aman daripada penggabungan yang dilakukan secara linier, misalnya Triple DES lalu dilanjutkan dengan AES maupun sebaliknya. 4. Kesimpulan Kesimpulan yang didapatkan berdasarkan penelitian yang dilakukan dengan menggabungkan algoritma Triple DES dengan algoritma AES adalah sebagai berikut: 1. Penggabungan dapat mengatasi Differential Attack terhadap Triple DES dikarenakan dengan melapisi Triple DES dengan layer algoritma kriptografi lainnya (dalam hal ini AES) maka serangan tidak dapat langsung mencapai Triple DES. 2. Penggabungan dapat mengatasi Biclique Attack terhadap AES apabila penyisipan Triple DES dilakukan untuk setiap ronde di dalam AES. 3. Penggabungan menyebabkan kompleksitas kunci yang perlu dipecahkan dengan Brute Force Attack adalah sebesar Daftar Pustaka [1] W. Stalling and L. Brown, Computer Security: Principles and Practice, Second Edition, New Jersey: Prentice Hall, [2] W. Wu, J. Jin, J. Cheng, The Research and Design of ATM PIN Pad Based on Triple DES, Institutes of Electrical and Electronics Engineering (IEEE), pp , [3] S.S. Ingle, P.M. Bhalekar, K.S. Pathak, Using Advanced Encryption Standard (AES) Algorithm Upgrade the Security Level of ATM Banking Systems, International Journal of Research in Science & Technology (IJRST) vol. 1 issue 2, pp. 1 7, [4] A. Bogdanov, D. Khovratovich, C. Rechberger, "Biclique Cryptanalysis of the Full AES, Microsoft Research Redmond, yang dihasilkan tidak sesuai dengan plaintext aslinya. Berikut akan dicoba dengan melakukan dekripsi secara Triple DES dan dilanjutkan dengan AES: Dekripsi dengan Triple DES (dalam hex): 3B0D1CC2918BE A382295F6C F86DCC5F2BE366FFA0587F459A1FD5327A07 54C7AD9B44DAAA2E00D Dilanjutkan dengan dekripsi secara AES: Dekripsi dengan AES (dalam hex): 7

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci

Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis

Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT

KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT Yusuf Kurniawan Teknik Informatika Universitas Pasundan Jl Setiabudi 193 Bandung 40153 Telp. (022) 2019371

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

Implementasi Algoritma DES Menggunakan MATLAB

Implementasi Algoritma DES Menggunakan MATLAB Prosiding Matematika ISSN: 2460-6464 Implementasi Algoritma DES Menggunakan MATLAB The implementations of DES Algorithms Using MATLAB 1 Andi Priatmoko, 2 Erwin Harahap 1,2 Prodi Matematika, Fakultas Matematika

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

Prosiding Matematika ISSN:

Prosiding Matematika ISSN: Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X APLIKASI ENKRIPSI DAN DEKRIPSI UNTUK KEAMANAN DOKUMEN MENGGUNAKAN TRIPLE DES DENGAN MEMANFAATKAN USB FLASH DRIVE [1] Joko Susanto, [2] Ilhamsyah, [3] Tedy Rismawan [1] [3] Jurusan Sistem Komputer, Fakultas

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST Oleh : Muhammad Ghoffar 1, Manahan P. Siallagan 2, Andri Heryandi 3 1 Jurusan Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

Analisis AES Rijndael terhadap DES

Analisis AES Rijndael terhadap DES Analisis AES Rijndael terhadap DES Michell Setyawati Handaka / 135 08 045 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

Implementasi Algoritma DES Menggunakan MATLAB

Implementasi Algoritma DES Menggunakan MATLAB Jurnal Matematika Vol. 16, No. 1, Mei 2017 ISSN: 1412-5056 http://ejournal.unisba.ac.id/ Diterima: 05/01/2017 Disetujui: 30/04/2017 Publikasi: 20/05/2017 Implementasi Algoritma DES Menggunakan MATLAB Andi

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada Bab I akan dijelaskan mengenai beberapa hal, yaitu latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, metodologi penelitian, spesifikasi alat

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Tessa Ramsky Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan

Lebih terperinci

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. :: Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ALGORITMA DATA ENCRYPTION STANDARD (DES) Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

Studi Mengenai Algoritma Skipjack dan Penerapannya

Studi Mengenai Algoritma Skipjack dan Penerapannya Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi

Lebih terperinci

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM (0911073) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan

Lebih terperinci

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data

Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 T - 11 Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data Fitri Ayu Ningtiyas 1, Riska Ayu Ardani 2. Universitas Negeri

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI SAMUEL PANJAITAN 111401111 PROGRAM STUDI S1

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Komunikasi data antar komputer berkembang untuk memenuhi kebutuhan pengguna. Perkembangan ini mengakibatkan semakin besarnya informasi yang disimpan dalam suatu sistem komputer baik organisasi

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

MENGUNGKAP LINEAR CRYPTANALYSIS PADA DES

MENGUNGKAP LINEAR CRYPTANALYSIS PADA DES MENGUNGKAP LINEAR CRYPTANALYSIS PADA DES Ginanjar Pramadita NIM 350604 Teknik Informatika Institut Teknologi Bandung Jalan Ganesha0, Bandung 008 e-mail: if604@students.if.itb.ac.id ABSTRAK Makalah ini

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci