Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Ukuran: px
Mulai penontonan dengan halaman:

Download "Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler"

Transkripsi

1 Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio Program Studi Teknik Informatika ITB, Bandung 40132, if14006@studentsifitbacid Abstract Vigènere cipher adalah salah satu jenis kriptografi klasik yang melakukan substitusi cipher abjad majemuk, tetapi terdapat kelemahan dari cipher ini, salah satunya yaitu ia mudah diserang dengan metode Kasiski Untuk lebih memperkuat cipher ini, penulis mengajukan algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler Pada dasarnya, metode ini adalah sebuah cara untuk mendapatkan suatu kunci internal berbentuk acak yang dibentuk dari perkalian matematis antara kunci yang dimasukkan dengan bilangan Euler Diharapkan dengan metode ini, kunci yang dihasilkan untuk Vigènere cipher menjadi lebih panjang dan acak sehingga akan menyulitkan kriptanalisis untuk menyerang dengan metode Kasiski maupun dengan metode lainnya Kata Kunci: Vigènere cipher, kunci internal, bilangan euler, perkalian matematis, metode kasiski 1 PENDAHULUAN Vigènere cipher merupakan salah satu jenis kriptografi klasik yang pada dasarnya adalah melakukan substitusi cipher abjad majemuk (polyalphabetic substitution) [1] Algoritma ini ditemukan oleh diplomat sekaligus kriptologis dari Prancis, Blaise de Vigènere pada abad 16 Vigènere cipher dipublikasikan pada tahun 1856, tetapi algoritma ini baru dikenal luas 200 tahun kemudian untuk vigènere cipher menjadi lebih panjang dan acak sehingga akan menyulitkan kriptanalisis untuk menyerang baik dengan metode Kasiski maupun dengan metode lainnya 2 VIGENERE CIPHER Vigènere Cipher adalah sebuah algoritma enkripsi yang menggunakan konsep Caesar Cipher dengan kunci yang berbeda-beda Vigènere cipher merupakan contoh sederhana dari algoritma enkripsi subtitusi abjad majemuk 21 Konsep Dasar Vigènere cipher menggunakan Bujursangkar vigènere untuk melakukan enkripsi (lihat gambar 1) Kolom paling kiri menyatakan huruf-huruf kunci sedangkan baris paling atas menyatakan huruf-huruf plainteks Setiap baris dalam bujursangkar menyatakan hurufhuruf cipherteks yang diperoleh dengan Caesar Cipher, yang mana jauh pergeseran huruf plainteks ditentukan oleh nilai desimal dari huruf kunci tersebut (a = 0, b = 1,, z = 25) Algoritma enkripsi ini terkenal karena mudah dimengerti dan diimplementasikan, bahkan bagi kriptanalis pemula akan tampak seperti tidak dapat dipecahkan Reputasi ini lepas setelah Kasiski dengan tuntas memecahkan Vigènere Cipher pada abad ke 19 dengan cara mengetahui panjang huruf yang digunakan sebagai kunci [3], dan beberapa kriptanalis yang memiliki kemampuan tinggi berhasil memecahkan cipher tersebut pada abad ke 16 Untuk lebih memperkuat cipher ini, banyak modifikasi dilakukan oleh para peneliti kriptografi Salah satu cara yang penulis ajukan sebagai tugas makalah ini adalah dengan metode pembangkitan kunci internal dengan menggunakan bilangan euler Pada dasarnya, metode ini adalah sebuah cara untuk mendapatkan suatu kunci berbentuk panjang dan acak yang didapatkan dari perkalian matematis antara kunci yang dimasukkan dengan bilangan Euler Diharapkan dengan metode ini, kunci yang dihasilkan Gambar 1: Bujursangkar Vigènere Bujursangkar vigènere digunakan untuk memperoleh cipherteks dengan menggunakan kunci yang sudah ditentukan Jika panjang kunci lebih pendek daripada panjang plainteks, maka kunci diulang penggunaannya (periodic system)

2 Sebagai contoh, jika plainteks adalah TUGASMAKALAH dan kunci adalah KEY, maka penggunaan kunci secara periodik dan hasil cipherteks adalah sebagai berikut: Plainteks :T U G A S M A K A L A H Kunci :K E Y K E Y K E Y K E Y Cipherteks:D Y E K W K K P Y V E F Dapat diamati bahwa setiap huruf A dapat dienkripsi menjadi huruf yang berbeda Hal ini merupakan karakteristik dari cipher abjad majemuk karena setiap huruf cipherteks dapat memiliki kemungkinan banyak huruf plainteks Dekripsi pada Vigènere Cipher dilakukan dengan cara yang berkebalikan, yaitu menarik garis mendatar dari huruf kunci sampi ke huruf cipherteks yang dituju, lalu dari huruf cipherteks tarik garis vertical ke atas sampai huruf plainteks 22 Kelemahan Vigènere Cipher Beberapa kelemahan dari Vigènere Cipher adalah mudahnya diserang dengan menggunakan metode analisis frekuensi dan metode kasiski untuk mengetahui frekuensi kemunculan huruf-huruf yang sama[2] 23 Varian Vigènere Cipher Vigènere Cipher mempunyai beberapa varian yang cukup terkenal Varian ini muncul untuk memperbaiki dan menyempurnakan algoritma vigènere cipher tersebut, diantaranya adalah sebagai berikut: 231 Auto-key Vigènere Cipher Auto-key Vigènere Cipher adalah contoh varian vigènere cipher yang bersifat cipher aliran Cipher aliran adalah metode untuk mengenkripsi huruf berdasarkan posisinya dalam teks Idealnya, kunci yang digunakan tidak pernah berulang 232 Running-key Vigènere Cipher Running-key Vigènere Cipher adalah vigènere cipher yang kuncinya menggunakan teks yang memiliki arti atau cukup dikenal dalam masyarakat Teks ini bisa berupa buku yang dimiliki oleh pengirim dan penerima pesan 233 One Time Pad One Time Pad (OTP) adalah vigènere cipher yang menggunakan kunci berupa note sepanjang ukuran plainteks yang ingin dienkripsi secara acak Setelah dipakai, kertas note tersebut dibuang untuk menjaga kerahasiaan dan juga randomisasi kunci selanjutnya Aturan enkripsi yang digunakan sama persis dengan vigènere cipher biasa Pengirim pesan mengenkripsi sebuah karakter plainteks dengan sebuah karakter dari kunci Perhatikan bahwa panjang kunci sama dengan panjang plainteks sehingga tidak terjadi pengulangan/periodisasi kunci Kekuatan OTP terletak pada kunci yang acak sehingga menghasilkan cipherteks yang seluruhnya acak juga Selain itu cipherteks yang sama mungkin menghasilkan teks berbeda yang sama-sama memiliki arti sehingga membingungkan kriptanalis 3 ALGORITMA VIGENERE CIPHER DENGAN PEMBANGKITAN KUNCI MENGGUNAKAN BILANGAN EULER Algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler ini merupakan varian vigènere cipher yang diajukan oleh penulis mengingat keunikan dari bilangan euler yang panjangnya tidak terhingga[4] 31 Konsep Umum Secara umum, inti dari algoritma ini adalah bagaimana caranya untuk membuat kunci internal yang panjang dan acak sehingga algoritma akan berjalan seperti di OTP, namun kunci internal tersebut dapat dibentuk sesuai dengan masukan Pembangkitan kunci internal yang penulis ajukan ini unik karena menggunakan perkalian secara matematis dengan bilangan euler, kemudian setiap angka hasil perkalian akan dikelompokkan sesuai dengan panjang digit dari kunci masukan lalu diubah kembali menjadi huruf-huruf yang akan digunakan sebagai kunci internal Kunci internal inilah yang akan digunakan untuk melakukan enkripsi dan dekripsi Sebagai contoh, jika kunci masukan adalah B U D I maka kunci tersebut bentuk angkanya adalah Untuk contoh plainteks yang mempunyai panjang 20 karakter, maka ambil bilangan euler sepanjang 20 karakter Berikutnya, kunci dalam bentuk angka tersebut dikalikan dengan bilangan euler x sehingga menghasilkan angka Dari sini kita kelompokkan hasil perkalian sesuai dengan susunan struktur kunci masukan menjadi: Kemudian kita ubah menjadi bentuk huruf lagi (mod 26) sehingga menjadi

3 D B C C G Y G F A U J J I N E C F P E sehingga didapatkan kunci internal DBCCGYGFAUJJINECFPE Kunci masukan Angka Plainteks Bilangan euler Kunci internal ini yang kemudian akan dipakai untuk melakukan proses enkripsi dan dekripsi Algoritma ini bekerja pada rangkaian huruf ASCII (256 karakter) Hal ini bertujuan agar variasi kunci yang memungkinkan menjadi semakin banyak sehingga mempersulit kriptanalis untuk memecahkan Namun dalam makalah ini, penulis hanya menggunakan 26 karakter (A-Z) dengan pertimbangan kemudahan untuk dimengerti Perlu diperhatikan bahwa harus terdapat kesepakatan untuk pengubahan setiap karakter ASCII menjadi angka 32 Lingkungan Pengembangan Aplikasi Program aplikasi algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler ini dikembangkan pada lingkungan sebagai berikut: Intel Core Duo 160 Ghz, 533 FSB, 2Mb L2 Cache Memory 768MB DDR2 Intel Graphic Media Accelerator 950 Windows XP Service Pack 2 Kakas pemrograman Microsoft Visual Studio NET (C#) 33 Algoritma Umum Secara umum algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler ini terdiri dari tiga proses utama yaitu: 1 Proses pembangkitan kunci internal 2 Proses enkripsi 3 Proses dekripsi 331 Proses pembangkitan kunci internal Pembangkitan kunci internal dalam algoritma ini terdiri dari beberapa fase utama, yaitu: 1 Fase pengubahan dari karakter menjadi angka 2 Fase generasi bilangan euler 3 Fase perkalian antara bilangan euler dengan kunci dalam bentuk angka 4 Fase pengelompokan angka 5 Fase pengubahan dari angka menjadi karakter Secara umum dapat digambarkan sebagai berikut: Perkalian Pengelompokan Kunci internal Gambar 2: Skema pembangkitan kunci internal Pada fase pengubahan dari karakter menjadi angka, maupun dari angka menjadi karakter dilakukan dengan menggunakan algoritma dalam bentuk pseudocode adalah sebagai berikut: function chartonum(character){ //mengubah karakter menjadi angka integer n; switch(character){ case A : n = 0; break; case B : n = 1; break; case C : n = 2; break; Case Z : n = 25; break; return n; function numtochar(number){ //mengubah angka menjadi karakter integer n = number % 26; char c; switch(n){ case 0 : c = A; break; case 1 : c = B; break; case 2 : c = C; break; Case 25 : c = Z; break; return c; Perlu ditambahkan bahwa algoritma diatas adalah untuk 26 karakter Jika yang digunakan adalah 255 karakter, maka pengubahan karakter menjadi angka maupun sebaliknya dibantu dengan menggunakan fungsi dasar pengubahan ASCII pada setiap bahasa pemrograman

4 Pada fase generasi bilangan euler, dilakukan pengambilan bilangan euler sejumlah panjang plainteks Untuk menghitung panjang plainteks dapat menggunakan aplikasi web gratis di alamat ini : Sedangkan untuk mengambil bilangan euler sepanjang plainteks dapat digambarkan dalam pseudocode sebagai berikut: function geteuler(plaintextlength){ //mengambil bilangan euler sepanjang //plainteks bigint n = 0; for(i=1;i<=plaintextlength;i++){ n = n + readeuler(i); return n; readeuler(i) adalah fungsi yang mengembalikan bilangan euler ke-i Untuk bilangan euler sampai angka, didapatkan dari web Pada fase perkalian antara angka dari kunci dengan bilangan euler sepanjang plainteks diperlukan algoritma yang mampu mengelola digit dalam jumlah yang sangat besar Terdapat sebuah aplikasi kalkulator gratis yang akan memproses perkalian sampai 5011 digit Aplikasi ini dapat didownload di Untuk fase pengelompokan angka hasil perkalian, dapat digambarkan dalam pseudocode berikut: function grouping(number){ //mengelompokkan angka dari hasil //perkalian sesuai dengan pattern dari //kunci char[] hasil; bigint i,j,k = 0; while(number[i]!=eof){ k=0; while(k<pattern_length){ if(pattern[k]= ){ hasil[j]= else if(pattern[k]= \n ){ hasil[j]= \n else{ hasil[j]=number[i]; k++; j++; i++; return hasil; PATTERN_LENGTH adalah panjang dari susunan kunci dalam bentuk angka, sedangkan pattern[] adalah susunan kunci Sebagai contoh, dari kunci BUDI kita dapatkan pattern kunci dalam bentuk angka atau lebih lengkapnya: 1,,20,,3,,8, \n Sedangkan panjang dari pattern tersebut adalah 8 Secara umum, proses untuk membangkitkan kunci internal ini adalah dengan melakukan fase 1 sampai Proses Enkripsi Proses enkripsi pada algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler sama dengan algoritma euler biasa, yaitu melakukan substitusi pada plainteks berdasarkan kunci internal yang telah dibangkitkan pada tahap sebelumnya sehingga didapatkan cipherteks Dimana Ci adalah Cipherteks ke-i, Pi adalah Plainteks ke-i, dan Ki adalah kunci internal ke-i 333 Proses Dekripsi Proses dekripsi pada algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler sama dengan algoritma euler biasa, yaitu melakukan substitusi pada cipherteks berdasarkan kunci internal yang telah dibangkitkan pada tahap sebelumnya sehingga didapatkan plainteks Dimana Ci adalah Cipherteks ke-i, Pi adalah Plainteks ke-i, dan Ki adalah kunci internal ke-i 34 Kekuatan Algoritma Kekuatan dari metode ini adalah pengelompokan hasil perkalian antara kunci dengan bilangan euler yang sangat sulit untuk diterka serta bentuk acak dari kunci yang sangat panjang, sehingga akan menyulitkan kriptanalisis untuk menyerang dengan menggunakan metode Kasiski maupun analisis frekuensi 35 Kelemahan Algoritma Kelemahan algoritma ini terletak pada besarnya jumlah digit angka pada perkalian antara bilangan euler dengan angka hasil proses generasi kunci sehingga dapat memboroskan penggunaan memori Selain itu, algoritma ini memungkinkan terjadinya periodisasi kunci walaupun tidak berjumlah banyak Maksimal terjadi periodisasi kunci ini adalah 2 kali, hal ini dapat terjadi karena pengelompokan angka untuk disesuaikan dengan susunan kunci membuat susunan huruf menjadi lebih sedikit dari angka hasil perkalian (1) (2) 4 PENGUJIAN TERHADAP ALGORITMA VIGENERE CIPHER DENGAN PEMBANGKITAN KUNCI MENGGUNAKAN BILANGAN EULER 41 Pengujian Terhadap Serangan-serangan Kriptanalis Pengujian terhadap serangan kriptanalis dilakukan

5 untuk mengetahui kekuatan dan kelemahan algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler ini Plainteks yang akan digunakan dalam pengujian ini penulis ambil dari koran The Jakarta Post, yaitu: ADAMAIRBLACKBOXRETRIEVEDBYSALVAGETEA MTHEFLIGHTDATARECORDERANDCOCKPITVOIC ERECORDERWEREFOUNDABOUT30TO50METERSF ROMEACHOTHERATDEPTHSOF2,000METERSAND 1,900METERSRESPECTIVELY Kemudian kunci yang digunakan adalah PESAWAT Dari proses pembangkitan kunci internal, didapatkan kunci internal adalah sebagai berikut: PJKFDAHCJOABIYTESDOIZEBEGSHVCHWJVCMK FFICITKAIDRCIGAEHIGFAJFGAAXXHQCQDETA KHMIMVFVANDEEFZJDIJAFHGAITHHZHFBWNCM FRERE Kemudian dilakukan enkripsi plainteks dengan menggunakan kunci internal diatas, sehingga didapatkan cipherteks sebagai berikut: PMKRDIYDUOCLJMQVWWFQDZFHHQZVNCWPZVQK RYPGNESGPWUCBGRIJWXIEAFTDCLZRFKJYSBC OYQKAMIZRJHVIKNDQLJBTBZ30TW50FLADYXG NBOQFTLFXWNBFWDLRCVSPN2,000KXXWUGIMH 1,900NIZWYNTLOYZEFSAJTA Asumsi untuk melakukan pengujian ini yaitu kara kter selain abjad (angka, tanda petik, tanda seru, dan sebagainya) tidak ikut dienkripsi 411 Ciphertext-only Attack Dari cipherteks contoh yang dihasilkan, didapatkan data frekuensi kemunculan setiap abjad sebagai berikut: A 5 N 8 B 6 O 4 C 6 P 5 D 7 Q 7 E 3 R 6 F 9 S 4 G 5 T 6 H 4 U 3 I 7 V 5 J 6 W 10 K 6 X 5 L 7 Y 7 M 4 Z 8 Dengan menggunakan metode terkaan, sangat tidak mungkin untuk dipecahkan, karena kemungkinan kata yang mudah untuk dipecahkan ternyata memiliki cipherteks yang berbeda Sebagai contoh adalah kata yang berada dekat dengan angka 2,000 dan 1,900 yang kita asumsikan bahwa itu akan menjadi kata METERS, ternyata cipherteks sama sekali berbeda Dengan menggunakan metode analisis frekuensi, didapatkan hasil bahwa frekuensi huruf yang paling banyak muncul adalah W, dan ini sangat tidak sesuai dengan plainteks jika W diganti dengan E (huruf E paling banyak muncul dalam bahasa inggris) Untuk itu metode analisis frekuensi ini tidak dapat dilakukan pada algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler 412 Known-plaintext Attack Pengujian untuk serangan ini dilakukan dengan cara membuka sebagian plainteks untuk kemudian didapatkan kuncinya, namun serangan ini tidak dapat menembus kekuatan dari algoritma ini karena kita tidak tahu kunci selanjutnya berbentuk acak 413 Exhaustive Attack Exhaustive Attack adalah salah satu jenis serangan dengan mencoba semua kemungkinan kunci yang ada Tentunya pengujian ini cukup memakan waktu lama apabila kunci yang digunakan jumlahnya panjang, oleh karena itu semakin panjang kunci, semakin lama waktu yang dibutuhkan untuk melakukan exhaustive key search Jumlah kemungkinan kunci adalah 26 n 414 Kasiski Examination Pada dasarnya, metode Kasiski ini adalah melihat kemungkinan munculnya urutan-urutan huruf yang sama untuk kemudian dilakukan analisis terhadap kesamaan urutan huruf dengan struktur kata yang digunakan dalam bahasa sehari-hari[5] Untuk melakukan pengujian ini, digunakan alat bantu berupa program vigènerejar yang didapatkan dari situs untuk mengetahui urutan huruf yang berulang Dari plainteks yang sengaja dipilih oleh penulis didapatkan hasil bahwa huruf yang berulang hanya kelompok huruf berjumlah satu dan dua, selain itu tidak ditemukan Hal ini tentunya akan menyulitkan kriptanalisis dalam mengidentfikasi pasangan huruf yang berulang 5 PEMBAHASAN Dari hasil percobaan-percobaan diatas, terdapat beberapa hal dari algoritma ini yang perlu untuk dikaji, diantaranya mengenai keefektifan algoritma dan kemampuannya dalam menghadapi serangan kriptanalisis Untuk keefektifan algoritma, semakin panjang kunci semakin lama pula pembangkitan kunci internalnya, hal ini disebabkan karena algoritma ini menggunakan perkalian matematis antara bilangan-bilangan yang mempunyai digit sangat besar Hal ini tentunya akan menjadi salah satu kekurangan dari algoritma ini Untuk pengujian algoritma dengan menggunakan metode terkaan sangat tidak mungkin dilakukan, hal ini dapat terjadi karena algoritma ini membuat kunci internal berupa susunan huruf yang acak dan panjang,

6 sehingga hubungan antara plainteks dengan cipherteks menjadi hilang Pengujian algoritma dengan metode analisis frekuensi juga tidak dapat dilakukan pada algoritma ini Hal ini dapat terjadi karena jejak frekuensi kemunculan huruf tidak ada hubungannya antara plainteks dan cipherteks dikarenakan penggunaan kunci internal yang panjang Pada Known-plaintext Attack, walaupun sebagian plainteks sudah diketahui dan sebagian kunci internal didapatkan, namun tetap saja tidak dapat melakukan proses untuk mengetahui kunci internal keseluruhan Hal ini disebabkan karena kunci internal dari cipherteks sangat panjang sehingga akan menyulitkan untuk melakukan penerkaan kunci Selain itu penebakan kunci masukan dari kunci internal juga sangat tidak mungkin dilakukan karena fase perkalian dan pengelompokan pada algoritma ini membuat operasi untuk mendapatkan kunci masukan dari kunci internal sangat sulit untuk dilakukan Untuk Exhaustive Attack, sudah jelas bahwa kemungkinan untuk mendapatkan kunci dari algoritma ini adalah 26 n Selain itu, pada pembangkitan kunci internal akan memerlukan waktu yang cukup lama untuk kunci yang bentuknya panjang, sehingga apabila dilakukan percobaan satu-satu akan membutuhkan waktu yang sangat lama Pada pengujian dengan menggunakan metode kasiski, terbukti bahwa huruf yang berulang akan muncul secara acak sehingga akanakan menyulitkan penyerangan melalui metode ini Hal ini dikarenakan bentuk kunci internal yang panjang dan acak 6 KES IMPULAN Kesimpulan yang dapat diambil dari algoritma Vigènere Cipher dengan pembangkitan kunci menggunakan bilangan euler adalah sebagai berikut: 1 Algoritma vigènere cipher dengan pembangkitan kunci menggunakan bilangan euler lebih baik dari algoritma vigènere cipher yang biasa dan variannya karena menggunakan kunci internal yang panjang dan acak untuk menghilangkan jejak periodisasi dan frekuensi serta hubungan antara plainteks dengan cipherteks 2 Kompleksitas algoritma ini adalah 26 n karena menggunakan perkalian biasa 3 Kemungkinan terjadi periodisasi kunci tetap ada, namun jumlahnya sangat sedikit 4 Pembangkitan kunci dengan menggunakan bilangan euler ini membutuhkan waktu yang cukup lama mengingat terdapat perkalian dengan digit yang sangat besar serta proses pengelompokan angka 5 Algorit ma in i kuat terhadap serangan cipherteksonly attack, known-palintext attack, exhaustive attack, dan metode kasiski DAFTAR REFERENS I [1] Munir, Rinaldi, Diktat Kuliah IF5054 Kriptografi, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, 2007 [2] Bishop, David Introduction to Cryptography with Java Applet, Jones and Bartlet Computer Science, 2003 [3] Gaines, Helen Fouche, Cryptanalysis, Dover New York, 1956 [4] Martin, Crossley, Essential Topology: The Euler Number, Springer London, 2005 [5] A Menezes, P van Oorschot, dan S Vanstone, Handbook of Applied Cryptography, CRC Press, 1996

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung

Lebih terperinci

Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks

Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks Ahmad Zufri -13504044 1) Sekolah Teknik Elektro dan Informatika ITB, Bandung,40132, email: if14044@studentsifitbacid Abstract Semakin

Lebih terperinci

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1. Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi

Lebih terperinci

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi. H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak

Lebih terperinci

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,

Lebih terperinci

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: if14017@students.if.itb.ac.id Abstract Permasalahan

Lebih terperinci

Modifikasi Nihilist Chiper

Modifikasi Nihilist Chiper Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id

Lebih terperinci

Studi dan Implementasi Algoritma Inverse Generator Cipher

Studi dan Implementasi Algoritma Inverse Generator Cipher Studi dan Implementasi Algoritma Inverse Generator Cipher Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id Abstract Vigenere Cipher

Lebih terperinci

Vigènere Chiper dengan Modifikasi Fibonacci

Vigènere Chiper dengan Modifikasi Fibonacci Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah

Lebih terperinci

TRIPLE VIGENÈRE CIPHER

TRIPLE VIGENÈRE CIPHER TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com

Lebih terperinci

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Metode Enkripsi baru : Triple Transposition Vigènere Cipher Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

Penerapan Vigenere Cipher Untuk Aksara Arab

Penerapan Vigenere Cipher Untuk Aksara Arab Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

Pergeseran Kemiringan pada Vigènere Chiper

Pergeseran Kemiringan pada Vigènere Chiper Pergeseran Kemiringan pada Vigènere Chiper YulieAnneria Sinaga NIM :13504085 1) 1) Jurusan Teknik Informatika ITB, Bandung 40116, email: if14085@students.if.itb.ac.id Abstract Terdapat metode-metode untuk

Lebih terperinci

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

Algoritma Kriptografi Klasik Baru

Algoritma Kriptografi Klasik Baru Algoritma Kriptografi Klasik Baru William - 13508032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If18032@students.if.itb.ac.id

Lebih terperinci

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Jaisyalmatin Pribadi (13510084) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad 31 BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION III.1 VIGÈNERE CIPHER Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA

Lebih terperinci

Venigmarè Cipher dan Vigenère Cipher

Venigmarè Cipher dan Vigenère Cipher Venigmarè Cipher dan Vigenère Cipher Unggul Satrio Respationo NIM : 13506062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16062@students.if.itb.ac.id

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher

Lebih terperinci

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha

Lebih terperinci

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,

Lebih terperinci

Vigenere Minimum-Prime Key-Adding Cipher

Vigenere Minimum-Prime Key-Adding Cipher Vigenere Minimum-Prime Key-Adding Cipher Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: if14020@students.if.itb.ac.id Abstraksi Akhir-akhir ini, keamanan data dan berkas yang dikirimkan

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

Analisis Kriptografi Klasik Jepang

Analisis Kriptografi Klasik Jepang Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id

Lebih terperinci

Vigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher

Vigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher Vigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id Abstract

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya

Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya Modifikasi Vigenere Cipher dengan Menggunakan Caesar Cipher dan Enkripsi Berlanjut untuk Pembentukan Key-nya Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung

Lebih terperinci

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).

Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). IF5054 Kriptografi 1 Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). Ditemukan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16. Sudah

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

STUDI ALGORITMA SOLITAIRE CIPHER

STUDI ALGORITMA SOLITAIRE CIPHER STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16068@students.if.itb.ac.id Abstrak Penggunaan

Lebih terperinci

Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper

Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper Ahmad Fauzi, Anto Septiana, Indriana Puspa Aliansa Teknik Informatika, Kriptografi dan Proteksi Data,

Lebih terperinci

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Serangan (Attack) Terhadap Kriptografi

Serangan (Attack) Terhadap Kriptografi Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap

Lebih terperinci

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter

Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Tessa Ramsky - NIM : 13504124 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10 Bandung Email: if14124@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas

Lebih terperinci

Aplikasi Pewarnaan pada Vigener Cipher

Aplikasi Pewarnaan pada Vigener Cipher 1 Aplikasi Pewarnaan pada Vigener Cipher Denver - 13509056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509056@std.stei.itb.ac.id

Lebih terperinci

3D Model Vigenere Cipher

3D Model Vigenere Cipher 3D Model Vigenere Cipher Muhammad Anis,13508068 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If18068@students.if.itb.ac.id

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

Rancangan Algoritma Shift Vigenere Cipher

Rancangan Algoritma Shift Vigenere Cipher Rancangan Algoritma Shift Vigenere Cipher Arizka Dikson 13504133 Program Studi Teknik Informatika ITB, Bandung, email: if14133@students.if.itb.ac.id Abstract Makalah ini membahas tentang rancangan dan

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom Beberapa Algoritma Kriptografi Klasik Haida Dafitri, ST, M.Kom Playfair Cipher Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada

Lebih terperinci

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper

Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper Modifikasi Playfair Chiper Dengan Kombinasi Bifid, Caesar, dan Transpositional Chiper Indra Mukmin Jurusan Teknik Informatika ITB, Jalan Ganesha 10 Bandung 40132, email: if16082@students.if.itb.ac.id Abstraksi

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

Pengembangan Vigenere Cipher melalui Pergeseran Karakter

Pengembangan Vigenere Cipher melalui Pergeseran Karakter Pengembangan Vigenere Cipher melalui Pergeseran Karakter Ezra Hizkia Nathanael (13510076) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

MAKALAH KRIPTOGRAFI KLASIK

MAKALAH KRIPTOGRAFI KLASIK MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa

Lebih terperinci

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Teknik Kriptanalisis Linier

Teknik Kriptanalisis Linier Teknik Kriptanalisis Linier Gede Serikastawan, Teddy Setiawan, dan Denny Ranova Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11063@students.if.itb.ac.id,

Lebih terperinci

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika. Cipher Blok JAFT Mario Tressa Juzar (13512016) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com Rama Febriyan (13511067) Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

Cipher Subtitusi Abjad Tunggal dengan Penyamarataan Frekuensi Hasil Enkripsi

Cipher Subtitusi Abjad Tunggal dengan Penyamarataan Frekuensi Hasil Enkripsi Cipher Subtitusi Abjad Tunggal dengan Penyamarataan Frekuensi Hasil Enkripsi Tugas Makalah I IF 3058 Kriptografi, Semester II Tahun 2009 / 2010 Kevin Tirtawinata 135 07 097 Teknik Informatika ITB Email

Lebih terperinci

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA Mahmud Hidayatulloh, Entik Insannudin Teknik Informatika UIN Bandung email : mahmudhidayatulloh@student.uinsgd.ac.id; insan@if.uinsgd.ac.id

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD Sugeng Sutrisno 1 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl.

Lebih terperinci

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER Rifky Ardiansyah (1110651021) ¹, Ari Eko Wardoyo S.T, M.Kom ², Yulio Rahmadi, S.Kom 3, Program Studi Teknik Informatika,

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

Algoritma Enkripsi Playfair Cipher

Algoritma Enkripsi Playfair Cipher Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

Analisis Frekuensi pada Teks Bahasa Indonesia Dan Modifikasi Algoritma Kriptografi Klasik

Analisis Frekuensi pada Teks Bahasa Indonesia Dan Modifikasi Algoritma Kriptografi Klasik Analisis Frekuensi pada Teks Bahasa Indonesia Dan Modifikasi Algoritma Kriptografi Klasik Galih Andana - 13507069 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10 Bandung E-mail:

Lebih terperinci

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

PENGAMANAN  MENGGUNAKAN METODE VIGENERE CIPHER PENGAMANAN EMAIL MENGGUNAKAN METODE VIGENERE CIPHER Dahlan Abdullah 1, Surnihayati 2 Prodi Teknik Informatika, Fakultas Teknik, Universitas Malikussaleh, Aceh, 24354 e-mail: dahlan@unimal.ac.id Abstrak

Lebih terperinci

Modifikasi Playfair Cipher Menggunakan Vigenere Cipher

Modifikasi Playfair Cipher Menggunakan Vigenere Cipher Modifikasi Playfair Cipher Menggunakan Vigenere Cipher Meirza Auriq NIM : 13504103 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10Bandung, Email: if14103@students.if.itb.ac.id

Lebih terperinci

Teknik-Teknik Kriptanalisis Pada RSA

Teknik-Teknik Kriptanalisis Pada RSA Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id

Lebih terperinci