Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler
|
|
- Sudirman Atmadjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio Program Studi Teknik Informatika ITB, Bandung 40132, if14006@studentsifitbacid Abstract Vigènere cipher adalah salah satu jenis kriptografi klasik yang melakukan substitusi cipher abjad majemuk, tetapi terdapat kelemahan dari cipher ini, salah satunya yaitu ia mudah diserang dengan metode Kasiski Untuk lebih memperkuat cipher ini, penulis mengajukan algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler Pada dasarnya, metode ini adalah sebuah cara untuk mendapatkan suatu kunci internal berbentuk acak yang dibentuk dari perkalian matematis antara kunci yang dimasukkan dengan bilangan Euler Diharapkan dengan metode ini, kunci yang dihasilkan untuk Vigènere cipher menjadi lebih panjang dan acak sehingga akan menyulitkan kriptanalisis untuk menyerang dengan metode Kasiski maupun dengan metode lainnya Kata Kunci: Vigènere cipher, kunci internal, bilangan euler, perkalian matematis, metode kasiski 1 PENDAHULUAN Vigènere cipher merupakan salah satu jenis kriptografi klasik yang pada dasarnya adalah melakukan substitusi cipher abjad majemuk (polyalphabetic substitution) [1] Algoritma ini ditemukan oleh diplomat sekaligus kriptologis dari Prancis, Blaise de Vigènere pada abad 16 Vigènere cipher dipublikasikan pada tahun 1856, tetapi algoritma ini baru dikenal luas 200 tahun kemudian untuk vigènere cipher menjadi lebih panjang dan acak sehingga akan menyulitkan kriptanalisis untuk menyerang baik dengan metode Kasiski maupun dengan metode lainnya 2 VIGENERE CIPHER Vigènere Cipher adalah sebuah algoritma enkripsi yang menggunakan konsep Caesar Cipher dengan kunci yang berbeda-beda Vigènere cipher merupakan contoh sederhana dari algoritma enkripsi subtitusi abjad majemuk 21 Konsep Dasar Vigènere cipher menggunakan Bujursangkar vigènere untuk melakukan enkripsi (lihat gambar 1) Kolom paling kiri menyatakan huruf-huruf kunci sedangkan baris paling atas menyatakan huruf-huruf plainteks Setiap baris dalam bujursangkar menyatakan hurufhuruf cipherteks yang diperoleh dengan Caesar Cipher, yang mana jauh pergeseran huruf plainteks ditentukan oleh nilai desimal dari huruf kunci tersebut (a = 0, b = 1,, z = 25) Algoritma enkripsi ini terkenal karena mudah dimengerti dan diimplementasikan, bahkan bagi kriptanalis pemula akan tampak seperti tidak dapat dipecahkan Reputasi ini lepas setelah Kasiski dengan tuntas memecahkan Vigènere Cipher pada abad ke 19 dengan cara mengetahui panjang huruf yang digunakan sebagai kunci [3], dan beberapa kriptanalis yang memiliki kemampuan tinggi berhasil memecahkan cipher tersebut pada abad ke 16 Untuk lebih memperkuat cipher ini, banyak modifikasi dilakukan oleh para peneliti kriptografi Salah satu cara yang penulis ajukan sebagai tugas makalah ini adalah dengan metode pembangkitan kunci internal dengan menggunakan bilangan euler Pada dasarnya, metode ini adalah sebuah cara untuk mendapatkan suatu kunci berbentuk panjang dan acak yang didapatkan dari perkalian matematis antara kunci yang dimasukkan dengan bilangan Euler Diharapkan dengan metode ini, kunci yang dihasilkan Gambar 1: Bujursangkar Vigènere Bujursangkar vigènere digunakan untuk memperoleh cipherteks dengan menggunakan kunci yang sudah ditentukan Jika panjang kunci lebih pendek daripada panjang plainteks, maka kunci diulang penggunaannya (periodic system)
2 Sebagai contoh, jika plainteks adalah TUGASMAKALAH dan kunci adalah KEY, maka penggunaan kunci secara periodik dan hasil cipherteks adalah sebagai berikut: Plainteks :T U G A S M A K A L A H Kunci :K E Y K E Y K E Y K E Y Cipherteks:D Y E K W K K P Y V E F Dapat diamati bahwa setiap huruf A dapat dienkripsi menjadi huruf yang berbeda Hal ini merupakan karakteristik dari cipher abjad majemuk karena setiap huruf cipherteks dapat memiliki kemungkinan banyak huruf plainteks Dekripsi pada Vigènere Cipher dilakukan dengan cara yang berkebalikan, yaitu menarik garis mendatar dari huruf kunci sampi ke huruf cipherteks yang dituju, lalu dari huruf cipherteks tarik garis vertical ke atas sampai huruf plainteks 22 Kelemahan Vigènere Cipher Beberapa kelemahan dari Vigènere Cipher adalah mudahnya diserang dengan menggunakan metode analisis frekuensi dan metode kasiski untuk mengetahui frekuensi kemunculan huruf-huruf yang sama[2] 23 Varian Vigènere Cipher Vigènere Cipher mempunyai beberapa varian yang cukup terkenal Varian ini muncul untuk memperbaiki dan menyempurnakan algoritma vigènere cipher tersebut, diantaranya adalah sebagai berikut: 231 Auto-key Vigènere Cipher Auto-key Vigènere Cipher adalah contoh varian vigènere cipher yang bersifat cipher aliran Cipher aliran adalah metode untuk mengenkripsi huruf berdasarkan posisinya dalam teks Idealnya, kunci yang digunakan tidak pernah berulang 232 Running-key Vigènere Cipher Running-key Vigènere Cipher adalah vigènere cipher yang kuncinya menggunakan teks yang memiliki arti atau cukup dikenal dalam masyarakat Teks ini bisa berupa buku yang dimiliki oleh pengirim dan penerima pesan 233 One Time Pad One Time Pad (OTP) adalah vigènere cipher yang menggunakan kunci berupa note sepanjang ukuran plainteks yang ingin dienkripsi secara acak Setelah dipakai, kertas note tersebut dibuang untuk menjaga kerahasiaan dan juga randomisasi kunci selanjutnya Aturan enkripsi yang digunakan sama persis dengan vigènere cipher biasa Pengirim pesan mengenkripsi sebuah karakter plainteks dengan sebuah karakter dari kunci Perhatikan bahwa panjang kunci sama dengan panjang plainteks sehingga tidak terjadi pengulangan/periodisasi kunci Kekuatan OTP terletak pada kunci yang acak sehingga menghasilkan cipherteks yang seluruhnya acak juga Selain itu cipherteks yang sama mungkin menghasilkan teks berbeda yang sama-sama memiliki arti sehingga membingungkan kriptanalis 3 ALGORITMA VIGENERE CIPHER DENGAN PEMBANGKITAN KUNCI MENGGUNAKAN BILANGAN EULER Algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler ini merupakan varian vigènere cipher yang diajukan oleh penulis mengingat keunikan dari bilangan euler yang panjangnya tidak terhingga[4] 31 Konsep Umum Secara umum, inti dari algoritma ini adalah bagaimana caranya untuk membuat kunci internal yang panjang dan acak sehingga algoritma akan berjalan seperti di OTP, namun kunci internal tersebut dapat dibentuk sesuai dengan masukan Pembangkitan kunci internal yang penulis ajukan ini unik karena menggunakan perkalian secara matematis dengan bilangan euler, kemudian setiap angka hasil perkalian akan dikelompokkan sesuai dengan panjang digit dari kunci masukan lalu diubah kembali menjadi huruf-huruf yang akan digunakan sebagai kunci internal Kunci internal inilah yang akan digunakan untuk melakukan enkripsi dan dekripsi Sebagai contoh, jika kunci masukan adalah B U D I maka kunci tersebut bentuk angkanya adalah Untuk contoh plainteks yang mempunyai panjang 20 karakter, maka ambil bilangan euler sepanjang 20 karakter Berikutnya, kunci dalam bentuk angka tersebut dikalikan dengan bilangan euler x sehingga menghasilkan angka Dari sini kita kelompokkan hasil perkalian sesuai dengan susunan struktur kunci masukan menjadi: Kemudian kita ubah menjadi bentuk huruf lagi (mod 26) sehingga menjadi
3 D B C C G Y G F A U J J I N E C F P E sehingga didapatkan kunci internal DBCCGYGFAUJJINECFPE Kunci masukan Angka Plainteks Bilangan euler Kunci internal ini yang kemudian akan dipakai untuk melakukan proses enkripsi dan dekripsi Algoritma ini bekerja pada rangkaian huruf ASCII (256 karakter) Hal ini bertujuan agar variasi kunci yang memungkinkan menjadi semakin banyak sehingga mempersulit kriptanalis untuk memecahkan Namun dalam makalah ini, penulis hanya menggunakan 26 karakter (A-Z) dengan pertimbangan kemudahan untuk dimengerti Perlu diperhatikan bahwa harus terdapat kesepakatan untuk pengubahan setiap karakter ASCII menjadi angka 32 Lingkungan Pengembangan Aplikasi Program aplikasi algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler ini dikembangkan pada lingkungan sebagai berikut: Intel Core Duo 160 Ghz, 533 FSB, 2Mb L2 Cache Memory 768MB DDR2 Intel Graphic Media Accelerator 950 Windows XP Service Pack 2 Kakas pemrograman Microsoft Visual Studio NET (C#) 33 Algoritma Umum Secara umum algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler ini terdiri dari tiga proses utama yaitu: 1 Proses pembangkitan kunci internal 2 Proses enkripsi 3 Proses dekripsi 331 Proses pembangkitan kunci internal Pembangkitan kunci internal dalam algoritma ini terdiri dari beberapa fase utama, yaitu: 1 Fase pengubahan dari karakter menjadi angka 2 Fase generasi bilangan euler 3 Fase perkalian antara bilangan euler dengan kunci dalam bentuk angka 4 Fase pengelompokan angka 5 Fase pengubahan dari angka menjadi karakter Secara umum dapat digambarkan sebagai berikut: Perkalian Pengelompokan Kunci internal Gambar 2: Skema pembangkitan kunci internal Pada fase pengubahan dari karakter menjadi angka, maupun dari angka menjadi karakter dilakukan dengan menggunakan algoritma dalam bentuk pseudocode adalah sebagai berikut: function chartonum(character){ //mengubah karakter menjadi angka integer n; switch(character){ case A : n = 0; break; case B : n = 1; break; case C : n = 2; break; Case Z : n = 25; break; return n; function numtochar(number){ //mengubah angka menjadi karakter integer n = number % 26; char c; switch(n){ case 0 : c = A; break; case 1 : c = B; break; case 2 : c = C; break; Case 25 : c = Z; break; return c; Perlu ditambahkan bahwa algoritma diatas adalah untuk 26 karakter Jika yang digunakan adalah 255 karakter, maka pengubahan karakter menjadi angka maupun sebaliknya dibantu dengan menggunakan fungsi dasar pengubahan ASCII pada setiap bahasa pemrograman
4 Pada fase generasi bilangan euler, dilakukan pengambilan bilangan euler sejumlah panjang plainteks Untuk menghitung panjang plainteks dapat menggunakan aplikasi web gratis di alamat ini : Sedangkan untuk mengambil bilangan euler sepanjang plainteks dapat digambarkan dalam pseudocode sebagai berikut: function geteuler(plaintextlength){ //mengambil bilangan euler sepanjang //plainteks bigint n = 0; for(i=1;i<=plaintextlength;i++){ n = n + readeuler(i); return n; readeuler(i) adalah fungsi yang mengembalikan bilangan euler ke-i Untuk bilangan euler sampai angka, didapatkan dari web Pada fase perkalian antara angka dari kunci dengan bilangan euler sepanjang plainteks diperlukan algoritma yang mampu mengelola digit dalam jumlah yang sangat besar Terdapat sebuah aplikasi kalkulator gratis yang akan memproses perkalian sampai 5011 digit Aplikasi ini dapat didownload di Untuk fase pengelompokan angka hasil perkalian, dapat digambarkan dalam pseudocode berikut: function grouping(number){ //mengelompokkan angka dari hasil //perkalian sesuai dengan pattern dari //kunci char[] hasil; bigint i,j,k = 0; while(number[i]!=eof){ k=0; while(k<pattern_length){ if(pattern[k]= ){ hasil[j]= else if(pattern[k]= \n ){ hasil[j]= \n else{ hasil[j]=number[i]; k++; j++; i++; return hasil; PATTERN_LENGTH adalah panjang dari susunan kunci dalam bentuk angka, sedangkan pattern[] adalah susunan kunci Sebagai contoh, dari kunci BUDI kita dapatkan pattern kunci dalam bentuk angka atau lebih lengkapnya: 1,,20,,3,,8, \n Sedangkan panjang dari pattern tersebut adalah 8 Secara umum, proses untuk membangkitkan kunci internal ini adalah dengan melakukan fase 1 sampai Proses Enkripsi Proses enkripsi pada algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler sama dengan algoritma euler biasa, yaitu melakukan substitusi pada plainteks berdasarkan kunci internal yang telah dibangkitkan pada tahap sebelumnya sehingga didapatkan cipherteks Dimana Ci adalah Cipherteks ke-i, Pi adalah Plainteks ke-i, dan Ki adalah kunci internal ke-i 333 Proses Dekripsi Proses dekripsi pada algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler sama dengan algoritma euler biasa, yaitu melakukan substitusi pada cipherteks berdasarkan kunci internal yang telah dibangkitkan pada tahap sebelumnya sehingga didapatkan plainteks Dimana Ci adalah Cipherteks ke-i, Pi adalah Plainteks ke-i, dan Ki adalah kunci internal ke-i 34 Kekuatan Algoritma Kekuatan dari metode ini adalah pengelompokan hasil perkalian antara kunci dengan bilangan euler yang sangat sulit untuk diterka serta bentuk acak dari kunci yang sangat panjang, sehingga akan menyulitkan kriptanalisis untuk menyerang dengan menggunakan metode Kasiski maupun analisis frekuensi 35 Kelemahan Algoritma Kelemahan algoritma ini terletak pada besarnya jumlah digit angka pada perkalian antara bilangan euler dengan angka hasil proses generasi kunci sehingga dapat memboroskan penggunaan memori Selain itu, algoritma ini memungkinkan terjadinya periodisasi kunci walaupun tidak berjumlah banyak Maksimal terjadi periodisasi kunci ini adalah 2 kali, hal ini dapat terjadi karena pengelompokan angka untuk disesuaikan dengan susunan kunci membuat susunan huruf menjadi lebih sedikit dari angka hasil perkalian (1) (2) 4 PENGUJIAN TERHADAP ALGORITMA VIGENERE CIPHER DENGAN PEMBANGKITAN KUNCI MENGGUNAKAN BILANGAN EULER 41 Pengujian Terhadap Serangan-serangan Kriptanalis Pengujian terhadap serangan kriptanalis dilakukan
5 untuk mengetahui kekuatan dan kelemahan algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler ini Plainteks yang akan digunakan dalam pengujian ini penulis ambil dari koran The Jakarta Post, yaitu: ADAMAIRBLACKBOXRETRIEVEDBYSALVAGETEA MTHEFLIGHTDATARECORDERANDCOCKPITVOIC ERECORDERWEREFOUNDABOUT30TO50METERSF ROMEACHOTHERATDEPTHSOF2,000METERSAND 1,900METERSRESPECTIVELY Kemudian kunci yang digunakan adalah PESAWAT Dari proses pembangkitan kunci internal, didapatkan kunci internal adalah sebagai berikut: PJKFDAHCJOABIYTESDOIZEBEGSHVCHWJVCMK FFICITKAIDRCIGAEHIGFAJFGAAXXHQCQDETA KHMIMVFVANDEEFZJDIJAFHGAITHHZHFBWNCM FRERE Kemudian dilakukan enkripsi plainteks dengan menggunakan kunci internal diatas, sehingga didapatkan cipherteks sebagai berikut: PMKRDIYDUOCLJMQVWWFQDZFHHQZVNCWPZVQK RYPGNESGPWUCBGRIJWXIEAFTDCLZRFKJYSBC OYQKAMIZRJHVIKNDQLJBTBZ30TW50FLADYXG NBOQFTLFXWNBFWDLRCVSPN2,000KXXWUGIMH 1,900NIZWYNTLOYZEFSAJTA Asumsi untuk melakukan pengujian ini yaitu kara kter selain abjad (angka, tanda petik, tanda seru, dan sebagainya) tidak ikut dienkripsi 411 Ciphertext-only Attack Dari cipherteks contoh yang dihasilkan, didapatkan data frekuensi kemunculan setiap abjad sebagai berikut: A 5 N 8 B 6 O 4 C 6 P 5 D 7 Q 7 E 3 R 6 F 9 S 4 G 5 T 6 H 4 U 3 I 7 V 5 J 6 W 10 K 6 X 5 L 7 Y 7 M 4 Z 8 Dengan menggunakan metode terkaan, sangat tidak mungkin untuk dipecahkan, karena kemungkinan kata yang mudah untuk dipecahkan ternyata memiliki cipherteks yang berbeda Sebagai contoh adalah kata yang berada dekat dengan angka 2,000 dan 1,900 yang kita asumsikan bahwa itu akan menjadi kata METERS, ternyata cipherteks sama sekali berbeda Dengan menggunakan metode analisis frekuensi, didapatkan hasil bahwa frekuensi huruf yang paling banyak muncul adalah W, dan ini sangat tidak sesuai dengan plainteks jika W diganti dengan E (huruf E paling banyak muncul dalam bahasa inggris) Untuk itu metode analisis frekuensi ini tidak dapat dilakukan pada algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler 412 Known-plaintext Attack Pengujian untuk serangan ini dilakukan dengan cara membuka sebagian plainteks untuk kemudian didapatkan kuncinya, namun serangan ini tidak dapat menembus kekuatan dari algoritma ini karena kita tidak tahu kunci selanjutnya berbentuk acak 413 Exhaustive Attack Exhaustive Attack adalah salah satu jenis serangan dengan mencoba semua kemungkinan kunci yang ada Tentunya pengujian ini cukup memakan waktu lama apabila kunci yang digunakan jumlahnya panjang, oleh karena itu semakin panjang kunci, semakin lama waktu yang dibutuhkan untuk melakukan exhaustive key search Jumlah kemungkinan kunci adalah 26 n 414 Kasiski Examination Pada dasarnya, metode Kasiski ini adalah melihat kemungkinan munculnya urutan-urutan huruf yang sama untuk kemudian dilakukan analisis terhadap kesamaan urutan huruf dengan struktur kata yang digunakan dalam bahasa sehari-hari[5] Untuk melakukan pengujian ini, digunakan alat bantu berupa program vigènerejar yang didapatkan dari situs untuk mengetahui urutan huruf yang berulang Dari plainteks yang sengaja dipilih oleh penulis didapatkan hasil bahwa huruf yang berulang hanya kelompok huruf berjumlah satu dan dua, selain itu tidak ditemukan Hal ini tentunya akan menyulitkan kriptanalisis dalam mengidentfikasi pasangan huruf yang berulang 5 PEMBAHASAN Dari hasil percobaan-percobaan diatas, terdapat beberapa hal dari algoritma ini yang perlu untuk dikaji, diantaranya mengenai keefektifan algoritma dan kemampuannya dalam menghadapi serangan kriptanalisis Untuk keefektifan algoritma, semakin panjang kunci semakin lama pula pembangkitan kunci internalnya, hal ini disebabkan karena algoritma ini menggunakan perkalian matematis antara bilangan-bilangan yang mempunyai digit sangat besar Hal ini tentunya akan menjadi salah satu kekurangan dari algoritma ini Untuk pengujian algoritma dengan menggunakan metode terkaan sangat tidak mungkin dilakukan, hal ini dapat terjadi karena algoritma ini membuat kunci internal berupa susunan huruf yang acak dan panjang,
6 sehingga hubungan antara plainteks dengan cipherteks menjadi hilang Pengujian algoritma dengan metode analisis frekuensi juga tidak dapat dilakukan pada algoritma ini Hal ini dapat terjadi karena jejak frekuensi kemunculan huruf tidak ada hubungannya antara plainteks dan cipherteks dikarenakan penggunaan kunci internal yang panjang Pada Known-plaintext Attack, walaupun sebagian plainteks sudah diketahui dan sebagian kunci internal didapatkan, namun tetap saja tidak dapat melakukan proses untuk mengetahui kunci internal keseluruhan Hal ini disebabkan karena kunci internal dari cipherteks sangat panjang sehingga akan menyulitkan untuk melakukan penerkaan kunci Selain itu penebakan kunci masukan dari kunci internal juga sangat tidak mungkin dilakukan karena fase perkalian dan pengelompokan pada algoritma ini membuat operasi untuk mendapatkan kunci masukan dari kunci internal sangat sulit untuk dilakukan Untuk Exhaustive Attack, sudah jelas bahwa kemungkinan untuk mendapatkan kunci dari algoritma ini adalah 26 n Selain itu, pada pembangkitan kunci internal akan memerlukan waktu yang cukup lama untuk kunci yang bentuknya panjang, sehingga apabila dilakukan percobaan satu-satu akan membutuhkan waktu yang sangat lama Pada pengujian dengan menggunakan metode kasiski, terbukti bahwa huruf yang berulang akan muncul secara acak sehingga akanakan menyulitkan penyerangan melalui metode ini Hal ini dikarenakan bentuk kunci internal yang panjang dan acak 6 KES IMPULAN Kesimpulan yang dapat diambil dari algoritma Vigènere Cipher dengan pembangkitan kunci menggunakan bilangan euler adalah sebagai berikut: 1 Algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler lebih baik dari algoritma vigènere cipher yang biasa dan variannya karena menggunakan kunci internal yang panjang dan acak untuk menghilangkan jejak periodisasi dan frekuensi serta hubungan antara plainteks dengan cipherteks 2 Kompleksitas algoritma ini adalah 26 n karena menggunakan perkalian biasa 3 Kemungkinan terjadi periodisasi kunci tetap ada, namun jumlahnya sangat sedikit 4 Pembangkitan kunci dengan menggunakan bilangan euler ini membutuhkan waktu yang cukup lama mengingat terdapat perkalian dengan digit yang sangat besar serta proses pengelompokan angka 5 Algorit ma in i kuat terhadap serangan cipherteksonly attack, known-palintext attack, exhaustive attack, dan metode kasiski DAFTAR REFERENS I [1] Munir, Rinaldi, Diktat Kuliah IF5054 Kriptografi, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, 2007 [2] Bishop, David Introduction to Cryptography with Java Applet, Jones and Bartlet Computer Science, 2003 [3] Gaines, Helen Fouche, Cryptanalysis, Dover New York, 1956 [4] Martin, Crossley, Essential Topology: The Euler Number, Springer London, 2005 [5] A Menezes, P van Oorschot, dan S Vanstone, Handbook of Applied Cryptography, CRC Press, 1996
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung
Lebih terperinciImplementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks
Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks Ahmad Zufri -13504044 1) Sekolah Teknik Elektro dan Informatika ITB, Bandung,40132, email: if14044@studentsifitbacid Abstract Semakin
Lebih terperinciVigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi
Lebih terperinciH-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak
Lebih terperinciModifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Lebih terperinciPenyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi
Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: if14017@students.if.itb.ac.id Abstract Permasalahan
Lebih terperinciModifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id
Lebih terperinciStudi dan Implementasi Algoritma Inverse Generator Cipher
Studi dan Implementasi Algoritma Inverse Generator Cipher Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id Abstract Vigenere Cipher
Lebih terperinciVigènere Chiper dengan Modifikasi Fibonacci
Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah
Lebih terperinciTRIPLE VIGENÈRE CIPHER
TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com
Lebih terperinciMetode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciModifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciModifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciSKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Lebih terperinciPenerapan Vigenere Cipher Untuk Aksara Arab
Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciModifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciMODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Lebih terperinciPergeseran Kemiringan pada Vigènere Chiper
Pergeseran Kemiringan pada Vigènere Chiper YulieAnneria Sinaga NIM :13504085 1) 1) Jurusan Teknik Informatika ITB, Bandung 40116, email: if14085@students.if.itb.ac.id Abstract Terdapat metode-metode untuk
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciAlgoritma Kriptografi Klasik Baru
Algoritma Kriptografi Klasik Baru William - 13508032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If18032@students.if.itb.ac.id
Lebih terperinciPengembangan Vigenere Cipher menggunakan Deret Fibonacci
Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Jaisyalmatin Pribadi (13510084) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad
31 BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION III.1 VIGÈNERE CIPHER Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciPROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA
Lebih terperinciVenigmarè Cipher dan Vigenère Cipher
Venigmarè Cipher dan Vigenère Cipher Unggul Satrio Respationo NIM : 13506062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16062@students.if.itb.ac.id
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciCipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher
Lebih terperinciANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
Lebih terperinciKRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER
Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,
Lebih terperinciVigenere Minimum-Prime Key-Adding Cipher
Vigenere Minimum-Prime Key-Adding Cipher Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: if14020@students.if.itb.ac.id Abstraksi Akhir-akhir ini, keamanan data dan berkas yang dikirimkan
Lebih terperinciBAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext
Lebih terperinciAnalisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id
Lebih terperinciVigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher
Vigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id Abstract
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciModifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya
Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung
Lebih terperinciPenanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)
Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciTermasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).
IF5054 Kriptografi 1 Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). Ditemukan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16. Sudah
Lebih terperinciAnalisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks
Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com
Lebih terperinciSTUDI ALGORITMA SOLITAIRE CIPHER
STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16068@students.if.itb.ac.id Abstrak Penggunaan
Lebih terperinciAnalisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper
Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper Ahmad Fauzi, Anto Septiana, Indriana Puspa Aliansa Teknik Informatika, Kriptografi dan Proteksi Data,
Lebih terperinciPERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciPROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia
Lebih terperinciSuper-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciPenerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking
Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciSerangan (Attack) Terhadap Kriptografi
Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap
Lebih terperinciPENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS
PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciStudi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id
Lebih terperinciImplementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima
Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,
Lebih terperinciPEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA
PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciRancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter
Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Tessa Ramsky - NIM : 13504124 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10 Bandung Email: if14124@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara
Lebih terperinciANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE
Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciBlok Cipher JUMT I. PENDAHULUAN
Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com
Lebih terperinciKriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah
Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas
Lebih terperinciAplikasi Pewarnaan pada Vigener Cipher
1 Aplikasi Pewarnaan pada Vigener Cipher Denver - 13509056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509056@std.stei.itb.ac.id
Lebih terperinci3D Model Vigenere Cipher
3D Model Vigenere Cipher Muhammad Anis,13508068 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If18068@students.if.itb.ac.id
Lebih terperinciModifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Lebih terperinciA-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
Lebih terperinciRancangan Algoritma Shift Vigenere Cipher
Rancangan Algoritma Shift Vigenere Cipher Arizka Dikson 13504133 Program Studi Teknik Informatika ITB, Bandung, email: if14133@students.if.itb.ac.id Abstract Makalah ini membahas tentang rancangan dan
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciBeberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom
Beberapa Algoritma Kriptografi Klasik Haida Dafitri, ST, M.Kom Playfair Cipher Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada
Lebih terperinciModifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper
Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper Indra Mukmin Jurusan Teknik Informatika ITB, Jalan Ganesha 10 Bandung 40132, email: if16082@students.if.itb.ac.id Abstraksi
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciPengembangan Vigenere Cipher melalui Pergeseran Karakter
Pengembangan Vigenere Cipher melalui Pergeseran Karakter Ezra Hizkia Nathanael (13510076) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciMAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Lebih terperinciIntegrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciTeknik Kriptanalisis Linier
Teknik Kriptanalisis Linier Gede Serikastawan, Teddy Setiawan, dan Denny Ranova Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11063@students.if.itb.ac.id,
Lebih terperinciCipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.
Cipher Blok JAFT Mario Tressa Juzar (13512016) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com Rama Febriyan (13511067) Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciAlgoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciCipher Subtitusi Abjad Tunggal dengan Penyamarataan Frekuensi Hasil Enkripsi
Cipher Subtitusi Abjad Tunggal dengan Penyamarataan Frekuensi Hasil Enkripsi Tugas Makalah I IF 3058 Kriptografi, Semester II Tahun 2009 / 2010 Kevin Tirtawinata 135 07 097 Teknik Informatika ITB Email
Lebih terperinciENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA
ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA Mahmud Hidayatulloh, Entik Insannudin Teknik Informatika UIN Bandung email : mahmudhidayatulloh@student.uinsgd.ac.id; insan@if.uinsgd.ac.id
Lebih terperinciPenggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher
Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi
Lebih terperinciRANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK
RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD Sugeng Sutrisno 1 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl.
Lebih terperinciPENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK
PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER Rifky Ardiansyah (1110651021) ¹, Ari Eko Wardoyo S.T, M.Kom ², Yulio Rahmadi, S.Kom 3, Program Studi Teknik Informatika,
Lebih terperinciAPLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER
APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu
Lebih terperinciKOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi
Lebih terperinciHill Cipher & Vigenere Cipher
Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang
Lebih terperinciAlgoritma Enkripsi Playfair Cipher
Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu
Lebih terperinciStudi dan Implementasi Sistem Kriptografi Rabin
Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciPEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)
Lebih terperinciAnalisis Frekuensi pada Teks Bahasa Indonesia Dan Modifikasi Algoritma Kriptografi Klasik
Analisis Frekuensi pada Teks Bahasa Indonesia Dan Modifikasi Algoritma Kriptografi Klasik Galih Andana - 13507069 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10 Bandung E-mail:
Lebih terperinciPENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER
PENGAMANAN EMAIL MENGGUNAKAN METODE VIGENERE CIPHER Dahlan Abdullah 1, Surnihayati 2 Prodi Teknik Informatika, Fakultas Teknik, Universitas Malikussaleh, Aceh, 24354 e-mail: dahlan@unimal.ac.id Abstrak
Lebih terperinciModifikasi Playfair Cipher Menggunakan Vigenere Cipher
Modifikasi Playfair Cipher Menggunakan Vigenere Cipher Meirza Auriq NIM : 13504103 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10Bandung, Email: if14103@students.if.itb.ac.id
Lebih terperinciTeknik-Teknik Kriptanalisis Pada RSA
Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id
Lebih terperinci