PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP
|
|
- Farida Tan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP A mas 1, Aprita Danang P. 2 Lembaga Sandi Negara amas@lemsaneg.go.id, aprita.danang@lemsaneg.go.id, Abstrak CLEFIA merupakan algoritma berbasis block cipher yang menjadi standar penerapan enkripsi simetrik pada perangkat dengan sumber daya ringan berdasarkan ISO/IEC Algoritma ini diperuntukkan sebagai alternatif dalam pengamanan data untuk implementasi hardware dengan sumber daya terbatas. Sebagai algoritma kriptografi standar, aspek kekuatan yang memadai merupakan syarat yang harus dipenuhi. Oleh karena itu perlu adanya beberapa pengujian kriptografis untuk pembuktian keamanan dari algoritma tersebut. Pada paper ini penulis melakukan pengujian keacakkan berdasarkan NIST SP terhadap CLEFIA-128 dengan mode operasi Counter (CTR). Penulis menggunakan sampel sebanyak 1000 barisan dengan panjang masingmasing bit yang dibangkitkan oleh algoritma. Berdasarkan hasil pengujian tersebut didapatkan bahwa algoritma CLEFIA-128 dengan mode CTR lulus uji keacakkan dan layak digunakan dalam aplikasi kriptografi berdasarkan NIST SP Kata kunci : CLEFIA-128, Uji Keacakkan, mode operasi CTR dan NIST SP Pendahuluan Perkembangan teknologi informasi yang pesat saat ini memungkinkan manusia terkoneksi satu sama lain. Kemudahan dalam interaksi user dengan perangkat, baik hardware maupun software, dan kemampuannya untuk berintegrasi satu sama lain meningkatkan efisiensi dan efektifitas manusia dalam menyelesaikan pekerjaannya kapanpun dan dimanapun. Saat ini telah berkembang perangkat komputasi yang melekat pada manusia sehingga dapat diakses dimanapun, kapanpun, dan implikasinya yaitu perangkat tersebut harus diterapkan dalam sumber daya yang terbatas. Salah satu isu penting dalam koneksi dan komunikasi yaitu keamanan. Setiap data sensitif yang melewati perangkat dan jaringan perlu terjamin kerahasiaannya. Salah satu solusi utama dalam pengamanan informasi yaitu penerapan kriptografi. Permasalahannya yaitu bagaimana menerapkan kriptografi secara efisien pada sumber daya terbatas khususnya yang berbasis hardware. Organisasi standar internasional melalui ISO/IEC mengeluarkan standar algoritma enkripsi dengan kriteria tersebut berdasarkan ISO/IEC Salah satu algoritma yang ditetapkan pada standar ini yaitu CLEFIA. A-184 Algoritma CLEFIA sebagai standar algoritma lighweight block cipher harus dibuktikan memenuhi kriteria kekuatan kriptografis yang memadai. Pada penelitian sebelumnya penulis telah melakukan analisis terhadap salah satu komponen utama dalam algoritma CLEFIA, yaitu s-box. S-box S0 dan S1 berukuran 8x8 pada CLEFIA memiliki ketahanan terhadap serangan linear dan differential cryptanalysis yang memadai berdasarkan penghitungan LAT, XOR Table dan nilai nonlinearity (A mas, 2015). Selain ketahanan terhadap serangan linear dan differential cryptanalysis, algoritma ini perlu pembuktian apakah layak saat digunakan dalam mode operasi tertentu seperti mode Counter. Mode Counter merupakan salah satu mode operasi yang direkomendasikan sesuai NIST SP A, dalam mengimplementasikan suatu algoritma block cipher. Apakah algoritma CLEFIA dengan mode operasi Counter menghasilkan barisan acak sehingga sulit untuk dianalisis dengan metode statistik. Berdasarkan hal tersebut penulis melakukan pengujian keacakkan sesuai standar NIST SP terhadap output yang dihasilkan. Algoritma yang diuji dalam paper ini yaitu CLEFIA-128, yaitu dengan ukuran blok dan kunci sebesar 128 bit. dengan penelitian ini kita dapat menyimpulkan apakah algoritma ini layak digunakan dalam aplikasi kriptografi jika diimplementasikan mode operasi Counter.
2 2.Landasan Teori 2.1 CLEFIA-128 (Sony corp, 2007) CLEFIA merupakan algoritma yang didesain atas dasar efisiensi namun tetap memperhatikan keamanan. CLEFIA pertama kali dipublikasikan oleh Sony pada tahun Pada tahun 2012 CLEFIA ditetapkan sebagai standar lighweight block cipher untuk diterapkan pada perangkat dengan sumber daya terbatas berdasarkan ISO/IEC Kemudian pada tahun 2013 Jepang menjadikan CLEFIA sebagai algoritma yang direkomendasikan untuk penerapan pada layanan publik pemerintah Jepang CLEFIA merupakan algoritma berbasis block cipher dengan ukuran 128 bit blok. Salah satu varian algoritma ini yaitu CLEFIA-128 yang menggunakan kunci berukuran 128 bit. CLEFIA menggunakan struktur Feistel yang membagi blok menjadi 4 jalur masing-masing berukuran 32 bit. Jumlah round pada CLEFIA bervariasi tergantung panjang kuncinya, dimana untuk CLEFIA-128 memiliki jumlah round sebanyak 18. Diagram algoritma CLEFIA dapat dilihat pada Gambar 1. Gambar 2. Fungsi F0 dan F1 CLEFIA S0 dan S1 merupakan fungsi nonlinear S-box 8x8, sedangkan M0 dan M1 merupakan fungsi perkalian dengan matriks M0 dan M1 untuk proses linear mixing. Perkalian matriks M0 dan M1 ini didefinisikan berdasarkan pada polinomial primitive z 8 + z 4 + z 3 + z dengan menggunakan matriks M0 dan M1 berukuran 4 x 4 berikut :. Gambar 1. Diagram Algoritma CLEFIA Fungsi F merupakan komponen utama dalam struktur algoritma CLEFIA yang berbasis Feistel. Didalamnya harus melibatkan operasi atau fungsi nonlinear dan memiliki sifat difusi yang maksimal. Fungsi F pada CLEFIA terdiri dari 3 komponen operasi yaitu operasi XOR dengan kunci, fungsi nonlinear S- box 8x8 dan fungsi linear mixing. Fungsi F pada CLEFIA dapat dilihat pada Gambar Penjadwalan Kunci CLEFIA-128 (Sony corp, (2007)) Penjadwalan kunci pada CLEFIA-128, digunakan untuk menyediakan kunci pada proses whitening dan kunci round untuk proses tiap round. Fungsi DoubleSwap yang digunakan pada proses penjadwalan kunci didefinisikan sebagai berikut : menotasikan string sepanjang a bit dipotong dari bit ke-a sampai bit ke-b pada X. Bit ke-0 adalah Most Significant Bit (MSB). Fungsi dapat digambarkan sebagai berikut : A-185
3 Tabel 1. nilai dan Gambar 3. Fungsi DoubleSwap Misal K adalah kunci dan L adalah kunci intermediate dan penjadwalan kunci terdiri dari 2 (dua) langkah : 1. Membangkitkan L dari K 2. Perluasan (ekspansi) K dan L (pembangkitan dan ). Untuk membangkitkan L dari K, pada 128 bit kunci menggunakan 128 bit permutasi, sedangkan struktur sama seperti diagram algoritma CLEFIA (Gambar 1) dengan jumlah iterasi (round) sebanyak Mode Operasi CTR (NIST SP A) Mode operasi CTR memungkinkan suatu block cipher digunakan sebagai dasar untuk keystream generator. Mode operasi ini menggunakan nonce dan counter sebagai input block dan kunci yang sama setiap block. Proses enkripsi block cipher dilakukan berulang sedemikian sehingga didapatkan keystream dengan panjang yang dibutuhkan. Untuk lebih jelasnya, mode operasi counter dapat dilihat pada Gambar 4. Pseudocode untuk penjadwalan kunci CLEFIA- 128 adalah sebagai berikut : Gambar 4. Mode operasi CTR CON merupakan konstanta berukuran 32 bit yang digunakan dalam algoritma penjadwalan kunci. CLEFIA-128 membutuhkan 60 nilai konstan. Pseudocode untuk membangkitkan nilai adalah sebagai berikut : Parameter dalam pembangkitan nilai : P (16) = 0xb7e1 ( = (e - 2) ) Q (16) = 0x243f ( = ( - 3) ) e = basis dari logaritma natural (2, ) = 3,14159 Input dan menggunakan Tabel NIST Test Suite NIST test suite merupakan tools yang berisi kumpulan uji statistik untuk menguji keacakkan pada aplikasi kriptografi berdasarkan pada standar yang dikeluarkan NIST SP Metode uji ini pertama kali diperkenalkan oleh Rukhin et.al, yang kemudian diadopsi oleh NIST sebagai standar. Uji keacakkan ini juga pernah digunakan sebagai tools untuk menguji statistik dari kandidat AES. NIST Test Suite (Rukhin, et al ) terdiri atas 15 uji, yaitu: a. Frequency (monobit) b. Frequency (block) c. Runs test d. Longest run of ones in a block e. Binary matrix rank f. Discrete Fourier transform (spectral) g. Non-overlapping template matching h. Overlapping template matching i. Maurer s universal statistical j. Linear complexity k. Serial l. Approximate entropy m. Cumulative sums n. Random excursions o. Random excursions variants 3. Metode Pengujian A-186
4 Pada penelitian ini, varian algoritma yang digunakan yaitu CLEFIA-128. Untuk mengetahui kemampuan algoritma CLEFIA-128 dengan mode Counter dalam menghasilkan barisan acak, maka diberikan 2 (dua) skenario. Skenario yang diberikan yaitu saat salah satu parameter (IV atau Kunci) diberikan nilai konstan yang ekstrim, yaitu nol. Hal ini untuk mengetahui apakah algoritma CLEFIA-128 tetap menghasilkan barisan acak jika diberikan nilai ekstrim pada salah satu parameter inputnya. Pembangkitan sampel untuk pengujian ini sesuai dengan skenario yang ditetapkan, yaitu : a. IV = 0 dan Kunci Acak. b. IV acak dan Kunci = 0. Masing-masing skenario pengujian menggunakan sampel sebanyak 1000 barisan, dengan panjang bit tiap barisan. Banyaknya barisan ini sesuai dengan rekomendasi NIST bahwa untuk hasil uji yang valid membutuhkan barisan sebanyak 55 barisan. Sedangkan untuk panjang barisan bit yang direkomendasikan jika dilihat secara keseluruhan yaitu sebanyak bit barisan sampel dibangkitkan menggunakan kunci inputan yang sama. Berdasarkan ukuran blok CLEFIA-128, pengujian ini membutuhkan sebanyak iterasi counter (lihat Gambar 4) untuk dapat menghasilkan barisan bit acak yang dibutuhkan barisan bit tersebut kemudian diuji menggunakan tools uji NIST SP Pengujian algoritma ini menggunakan seluruh uji statistik pada NIST test suite (15 uji). Proses analisis uji ini mengikuti hasil uji yang tertera dalam file hasil uji NIST (finalanalysisreport.txt), dimana terdapat dua hasil pada masing-masing uji NIST (188 uji) yaitu uji keseragaman dengan Chi Square dan Uji Proporsi. Untuk uji keseragaman menggunakan taraf kepercayaan 0,01 sehingga lulus jika ρ-value 0, Hasil Pengujian Pengujian keacakkan terhadap CLEFIA-128 mode CTR dengan menggunakan sampel yang telah dibangkitkan, menghasilkan 2 (dua) buah hasil uji. Untuk IV = 0 dan Kunci Acak didapatkan ρ-value antara 0, s.d. 0, Sedangkan untuk IV acak dan Kunci = 0 didapatkan ρ-value antara 0, s.d. 0, Berdasarkan nilai ρ-value tersebut, kedua sampel yang dibangkitkan lulus uji keseragaman untuk keseluruhan uji NIST. Untuk uji proporsi, seluruh uji menghasilkan nilai proporsi yang melebihi batas minimum lulus uji. Hasil uji proporsi secara keseluruhan lebih detilnya dapat dilihat pada lampiran. Dari hasil uji tersebut, disimpulkan bahwa algoritma CLEFIA-128 dengan mode CTR lulus keseluruhan uji NIST (kesimpulan uji dapat dilihat pada Tabel 2). Dengan demikian algoritma CLEFIA- 128 terbukti menghasilkan barisan bit yang acak berdasarkan NIST SP dan dapat direkomendasikan untuk aplikasi kriptografi. No Tabel 2. Hasil Uji CLEFIA-128 mode CTR Jenis Uji IV 0x00, kunci acak IV acak, kunci 0x00 1 Frequency (monobit) 2 Frequency (block) 3 Runs test 4 Longest run of ones in a block 5 Binary matrix rank Discrete Fourier transform (spectral) Non-overlapping template matching Overlapping template matching Maurer s statistical universal 10 Linear complexity 11 Serial 12 Approximate entropy 13 Cumulative sums 14 Random excursions 15 Random variants excursions 5. Kesimpulan dan Saran CLEFIA pertama kali dipublikasikan oleh Sony pada tahun 2007 dan kemudian ditetapkan sebagai standar lighweight block cipher berdasarkan ISO/IEC Penelitian ini penulis melakukan pengujian keacakkan terhadap CLEFIA-128 dengan mode operasi Counter (CTR). Pengujian ini menggunakan dua skenario pembangkitan sampel. Dengan menggunakan sampel sebanyak 1000 barisan dengan panjang masingmasing bit didapatkan hasil bahwa algoritma CLEFIA-128 mode CTR lulus uji keacakkan berdasarkan NIST SP meskipun salah satu dari parameter (IV atau Kunci) diberikan nilai ekstrim yaitu A-187
5 nol. Selanjutnya algoritma CLEFIA-128 mode CTR ini dapat dipertimbangkan untuk diimplementasikan pada penelitian dan pengembangan rancang bangun aplikasi kriptografi untuk pengamanan data. Daftar Pustaka: Template Template Template A mas, (2015): Analisis Ketahanan Algoritma Enkripsi Standar Pervasive Computing (CLEFIA) Terhadap Serangan Linear Dan Differential Cryptanalysis Dengan Metode LAT, XOR Table dan Nonlinearity, Seminar Nasional Informatika 2015, 14 November, 2015, pp Template Template Template Template NIST SP (2010): A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. Template Template Template NIST SP A (2001): Recommendation for Block Cipher Modes of Operation. Rukhin, et al (2010): A Statistical Test Suite for Random and Pseudorandom Number Generator for Cryptographic Application. Template Template Template Template Sony Corporation, (2007): The 128-bit Blockcipher CLEFIA, Japan. Template Template Lampiran Tabel Hasil Uji NIST algoritma CLEFIA-128 mode CTR Template Template Frequency 1000 BlockFrequency 1000 CumulativeSums 1000 CumulativeSums 1000 Runs 1000 LongestRun 1000 Rank 1000 FFT 1000 Non Overlapping Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template A-188
6 Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template A-189
7 Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template Template OverlappingTem plate Universal ApproximateEntr opy Random Excursions x= x=-3 x=-2 x= x=1 x=2 x=3 x=4 Random Excursions Variant x=-9 x=-8 x=-7 x=-6 x=-5 x=-4 x=-3 x=-2 x=-1 x=1 x=2 x=3 x=4 x=5 x=6 x=7 x=8 x=9 Linear Complexity Serial Jml baris untuk Kunci Acak = 593 Jml baris untuk IV acak = Serial Serial Keterangan : K = 00: Kunci=0x IV = acak. IV = 00: Kunci = acak IV = 0x A-190
Seminar Nasional Informatika 2015 (semnasif 2015) ISSN: UPN Veteran Yogyakarta, 14 November 2015
ANALISIS KETAHANAN ALGORITMA ENKRIPSI STANDAR PERVASIVE COMPUTING (CLEFIA) TERHADAP SERANGAN LINEAR DAN DIFFERENTIAL CRYPTANALYSIS DENGAN METODE LAT, XOR TABLE DAN NONLINEARITY Amas Lembaga Sandi Negara
Lebih terperinciANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0
ANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0 A mas Lembaga Sandi Negara Jl. Harsono RM. 70, Ragunan, Jakarta Selatan a.masgan87@gmail.com Abstract Algoritma Snow 2.0 merupakan salah
Lebih terperinciIMPLEMENTASI ALGORITMA BLOCK CIPHER CLEFIA 128 BIT UNTUK PENGAMANAN APLIKASI KOMUNIKASI CHAT
IMPLEMENTASI ALGORITMA BLOCK CIPHER CLEFIA 128 BIT UNTUK PENGAMANAN APLIKASI KOMUNIKASI CHAT Aprita Danang Permana 1, A mas 2 Lembaga Sandi Negara aprita.ang@lemsaneg.go.id, amas@lemsaneg.go.id Abstrak
Lebih terperinciCryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test T - 16 Is Esti irmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciII Bab II Dasar Teori
II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciAnalisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT T - 7 Faizal Achmad Lembaga Sandi
Lebih terperinciIMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++
Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT
Lebih terperinciUji SAC Terhadap Algoritma Speck
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciEnkripsi Citra Digital dengan Skema Difusi-Transposisi Berbasis Chaos
Enkripsi Citra Digital dengan Skema Difusi-Transposisi Berbasis Chaos Wiwit Widhianto 1, Suryadi M.T. 2 1,2 Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Indonesia,
Lebih terperinciAlgoritma Spiral shifting
Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciAlgoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard)
Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard) Indra Mukmin NIM : 13506082 1) 1) Jurusan Teknik Informatika ITB, Bandung 40135,
Lebih terperinciStudi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish
Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish Ratih Laboratorium Ilmu Rekayasa dan Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika,
Lebih terperinciPenggunaan Artificial Neural Network pada Pembangkit Bilangan Acak Semu serta Perbandingannya dengan Algoritma lain
Penggunaan Artificial Neural Network pada Pembangkit Bilangan Acak Semu serta Perbandingannya dengan Algoritma lain Novan Parmonangan Simanjuntak (13509034) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciAnalisis AES Rijndael terhadap DES
Analisis AES Rijndael terhadap DES Michell Setyawati Handaka / 135 08 045 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciAlgoritma SAFER K-64 dan Keamanannya
Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciPercobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya
Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciStudi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish
Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Candra Alim Sutanto Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAlgoritma Rubik Cipher
Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciDistribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )
Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Andriani Adi Lestari Lembaga Sandi Negara e-mail: aaltari@gmail.com Nunik Yulianingsih Lembaga Sandi Negara e-mail: nunik.yulianingsih@lemsaneg.go.id
Lebih terperinciAlgoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id
Lebih terperinciBlok Cipher JUMT I. PENDAHULUAN
Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com
Lebih terperinciPERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB
PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB Marzuki Silalahi, Tumpal P, Deby Dosen FASILKOM - UIEU Dosen Fakultas Teknologi Informatika Universitas Tarumanagara,
Lebih terperinciSTUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA
STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id
Lebih terperinciGeneral Discussion. Bab 4
Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma
Lebih terperinciImplementasi Ring Oscillator sebagai Seed Pseudo Random Bit Generator Berbasis Chaotic Logistic Map
Implementasi Ring Oscillator sebagai Seed Pseudo Random Bit Generator Berbasis Chaotic Logistic Map Dedy Septono Lembaga Sandi Negara, Jakarta, Indonesia dedy.septono@lemsaneg.go.id Rachmadiar Prima Sastyo
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI
Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina
Lebih terperinciSTUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK
STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciStudi dan Analisis Mengenai Pengujian Bilangan Acak: Diehard Battery of Randomness Test
Studi dan Analisis Mengenai Pengujian Bilangan Acak: Diehard Battery of Randomness Paul Gunawan Hariyanto (13504023) Teknik Informatika ITB, Bandung 40132, e-mail: if14023@students.if.itb.ac.id Abstract
Lebih terperinciStudi Perbandingan ORYX Cipher dengan Stream Cipher Standard
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinci1. Pendahuluan. 2. Tujuan Desain
Studi Grǿstl sebagai salah satu kandidat SHA 3 Daniel Melando, Ninik Ratna Dewi, R. Ahmad Immanullah Zakariya Tingkat II Teknik Kripto Sekolah Tinggi Sandi Negara 1. Pendahuluan Grǿstl adalah salah satu
Lebih terperinciStudi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis
Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciStudi Mengenai Unbalanced Feistel Network
Abstraksi Studi Mengenai Unbalanced Feistel Network Oleh : Muhammad Arif Romdhoni ( 13503108 ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung E-mail
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciBAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup
Lebih terperinciTeknik Kriptanalisis Linier
Teknik Kriptanalisis Linier Gede Serikastawan, Teddy Setiawan, dan Denny Ranova Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11063@students.if.itb.ac.id,
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
Lebih terperinciStudi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish
Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Moch. Yusup Soleh / 13507051 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPerbandingan Algoritma RC6 dengan Rijndael pada AES
Perbandingan Algoritma RC6 dengan Rijndael pada AES Igor Bonny Tua Panggabean 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14022@students.if.itb.ac.id Abstract Data ion Standard (DES)
Lebih terperinciSTUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS
STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciIMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES
1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciSTUDI & IMPLEMENTASI ALGORITMA TRIPLE DES
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard
ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian
Lebih terperinciAnalisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash
Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash Willy Setiawan - 13508043 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBEA A New Block Cipher Algorithm
BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan
Lebih terperinciStudi Perbandingan SEAL (Software-Optimized Encryption Algorithm) dengan Stream Cipher Biasa
Studi Perbandingan SEAL (Software-Optimized Encryption Algorithm) dengan Stream Cipher Biasa Franciscus Borgias Dian Paskalis - 13507048 Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciSTUDI MENGENAI CUBE ATTACK
STUDI MENGENAI CUBE ATTACK Firdi Mulia NIM : 13507045 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if17045@students.if.itb.ac.id ABSTRAK Makalah ini membahas
Lebih terperinciANALISIS ALGORITMA DAN KINERJA PADA COUNTER DENGAN CBC-MAC (CCM) SEBAGAI FUNGSI ENKRIPSI TEROTENTIKASI
1 ANALISIS ALGORITMA DAN KINERJA PADA COUNTER DENGAN CBC-MAC (CCM) SEBAGAI FUNGSI ENKRIPSI TEROTENTIKASI Sugi Guritman 1, Shelvie Nidya Neyman 2, Ratna Purnama Sari 3 1 Departemen Matematika, Fakultas
Lebih terperinci2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...
viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciIMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS
IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciANALISIS UNDISTURBED BIT PADA KONSTRUKSI S-BOX QUASIGROUP 4 4
Seminar Nasional Sistem Informasi Indonesia, 1 Nopember 2016 ANALISIS UNDISTURBED BIT PADA KONSTRUKSI S-BOX QUASIGROUP 4 4 Caesario Oktanto Kisty 1), Ryan Setyo Pambudi 2),Sri Rosdiana 3) 1,2,3 Sekolah
Lebih terperinciSTUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi
Lebih terperinciKRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE
KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Eko Hari Rachmawanto 1, Christy Atika Sari 2, Yani Parti Astuti 3, Liya Umaroh 4 Program Studi Teknik Informatika, Fakultas
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)
ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor
Lebih terperinciDATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode
Lebih terperinciAnalisis Pengembangan Algoritma Yarrow Menjadi Algoritma Fortuna
Analisis Pengembangan Algoritma Yarrow Menjadi Algoritma Fortuna M. Haekal Izmanda Pulungan - 13507020 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciKompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher
Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciStudi Mengenai Algoritma Skipjack dan Penerapannya
Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinci2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciOutline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES
Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.
Lebih terperinciANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN
ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciData Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel
Lebih terperinciDAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR
ABSTRAK Perkembangan pesat teknologi informasi sekarang ini sangat mempengaruhi kehidupan masyarakat, terutama kebutuhan akan informasi dan komunikasi. Keamanan data informasi merupakan faktor utama dan
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI
ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Edy Rahman Syahputra Program Studi Sistem Informasi Sekolah Tinggi Teknik Harapan
Lebih terperinci