Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Ukuran: px
Mulai penontonan dengan halaman:

Download "Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik"

Transkripsi

1 Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan Abstrak Kriptografi klasik digunakan pada saat sebelum komputer ada, kriptografi tersebut dilakukan dengan menggunakan pensil, kertas dan berbasiskan karakter. Namun pada era komputer, penggunaan kriptografi klasik sudah jarang digunakan lagi karena kriptografi tersebut sangat mudah dipecahkan. Kombinasi kriptografi klasik diperlukan untuk meningkatkan keamanan sehingga masih bisa digunakan pada era modern terutama untuk masalah-masalah private ringan. Penelitian ini menggunakan kombinasi algoritma Chaisar Cipher dan Vigenère Cipher yang kedua kriptografi tersebut merupakan contoh dari kriptografi klasik. Hasil penelitian menunjukkan bahwa kedua algoritma klasik tersebut dapat dikombinasikan sehingga peningkatan pengamanan pada pesan teks lebih baik dimana plain teks yang dikirim dienkripsi dan didekripsi dua lapis oleh algoritma Chaisar Cipher dan Vigenère Cipher. Keywords - Kriptografi, Kriptografi Klasik, Chaisar Cipher, Vigenere Cipher. I. PENDAHULUAN A. Latar Belakang Kehidupan kita saat ini dilingkupi oleh kriptografi. Mulai dari transaksi di mesin ATM, transaksi di bank, transaksi dengan kartu kredit, mengakses internet, sampai mengaktifkan peluru kendali pun menggunakan kriptografi. Begitu pentingnya kriptografi untuk keamanan informasi (information security), sehingga jika berbicara mengenai masalah keamanan yang berkaitan dengan penggunaan komputer, maka orang tidak bisa memisahkan dengan kriptografi.[5] Ada beberapa seni pengamanan data yang melalui suatu saluran, salah satu diantaranya adalah kriptografi. Dalam kriptografi, data yang sangat rahasia akan disandikan sedemikian rupa sehingga walaupun data tersebut dicuri oleh pihak yang tidak berhak, namun mereka tidak dapat mengetahui data yang sebenarnya, karena data yang mereka curi merupakan data yang sudah disandikan. Data asli yang akan dikirimkan dan dalam kriptografi sebagai plaintext, dan data yang telah disandikan disebut sebagai ciphertext.[5] Ilmu yang mempelajari tentang proses pengamanan data adalah kriptografi. Menurut sejarahnya, kritografi ada 2 jenis yaitu kriptografi klasik dan kriptografi modern. Kriptografi klasik adalah suatu algoritma yang menggunakan satu kunci untuk mengamankan data. Dua kunci utama 234

2 yang biasa digunakan adalah substitusi dan transposisi(permutasi). Sedangkan kriptografi modern adalah algoritma yang lebih komplek daripada algoritma kriptografi klasik, hal ini disebabkan algoritma ini menggunakan computer. Pada era komputer, penggunaan kriptografi klasik sudah jarang digunakan lagi karena kriptografi tersebut sangat mudah dipecahkan. Kombinasi kriptografi klasik diperlukan untuk meningkatkan keamanan sehingga masih bisa digunakan pada era modern terutama untuk masalah-masalah private ringan. Penelitian ini menggunakan kombinasi algoritma Chaisar Cipher dan Vigenère Cipher yang kedua kriptografi tersebut merupakan contoh dari kriptografi klasik. Adapun judul dari makalah ini adalah Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik. B. Tujuan Penelitian Adapun tujuan penelitian ini adalah : untuk mengkombinasikan algoritma Chaisar Cipher, dan Vigenère Cipher sehingga akan meningkatkan pengamanan yang lebih baik dari hasil kombinasi tersebut. C. Manfaat Penelitian Manfaat yang dapat diambil dari penelitian tesis ini adalah : 1. Memberikan pemahaman tentang konsep dasar kriptografi jenis klasik dalam hal ini penulis memilih Chaisar Cipher dan Vigenère Cipher. 2. Memahami potensi-potensi kelemahan kriptografi klasik kemudian mengkombinasi diantara kriptografi klasik sehingga terjadi peningkatan ketahanan kriptografi tersebut. II. TINJAUAN PUSTAKA 1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani : crypto dan graphia. Crypto berarti secret (rahasia) dan dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan.[5]. Kata seni pada definisi tersebut berasal dari fakta sejarah bahwa pada masa-masa awal sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk merahasiakan pesan. Cara-cara unik tersebut berbeda-beda pada setiap pelaku kriptografi sehingga setiap cara menulis pesan rahasia, pesan mempunyai nilai estetika tersendiri sehingga kriptografi berkembang menjadi sebuah seni merahasiakan pesan. Pada perkembangan selanjutnya, kriptografi berkembang menjadi sebuah disiplin ilmu sendiri karena teknik-teknik kriptografi dapat diformulasikan secara matematik sehingga menjadi sebuah metode yang formal. Dalam perkembangannya, kriptografi juga digunakan untuk mengidentifikasi pengiriman pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital (fingerprint)[3] 2. Jenis-Jenis Kriptografi Selain berdasarkan sejarah yang membagi kriptografi menjadi kriptografi klasik dan kriptografi modern, maka berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi, kriptografi dapat dibedakan menjadi kriptografi kunci simetris (symmetric-key cryptography) dan kriptografi kunci asimetris (asymmetric-key cryptography). [5] A. Kriptografi Kunci Simetris Pada sistem kriptografi kunci simetris, kunci untuk enkripsi sama dengan kunci untuk dekripsi, oleh karena itu dinamakan kriptografi kunci simetris atau kriptografi simetris. Istilah lain untuk kriptografi simetris adalah kriptografi kunci privat (private key cryptographi), kriptografi kunci rahasia (secret key cryptographi), atau kriptografi konvensional (conventional cryptographi). Sistem kriptografi simetris mengasumsikan pengirim dan penerima pesan sudah berbagi kunci yang sama sebelum bertukar pesan. Keamanan kriptografi simetris terletak pada kerahasiaan kuncinya. Kriptografi simetris merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun Semua algoritma kriptografi klasik termasuk ke dalam sistem kriptografi simetris. Di sisi lain, ada puluhan algoritma kriptografi modern yang termasuk ke dalam sistem kriptografi simetris, diantaranya adalah DES (Data Encryption Standard), Blowfish, Twifish, Triple-DES, IDEA, Serpent dan yang terbaru adalah AES (Advanced Encryption Standard). [5] Aplikasi kriptografi simetris yang utama adalah melindungi kerahasiaan data yang dikirim melalui 235

3 media telekomunikasi dan melindungi kerahasiaan data yang disimpan pada media penyimpanan. Kelemahan dari sistem ini adalah baik pengirim maupun penerima pesan harus memiliki kunci yang sama, sehingga pengirim pesan harus mencari cara yang aman untuk memberitahukan kunci kepada penerima pesan. Gambar 1. Skema kriptografi kunci simetris kunci publik diantaranya RSA, Elgamal, DSA, Knapsack, Elliptic Curve dan lain sebagainya. Konsep kriptografi kunci asimetris sederhana dan elegan, tetapi mempunyai konsekuensi penggunaan yang hebat. Seperti yang telah dijelaskan pada bagian awal, pada kriptografi kunci publik, setiap pengguna memiliki sepasang kunci, satu kunci untuk enkripsi dan satu kunci untuk dekripsi. Kunci untuk enkripsi diumumkan kepada publik sehingga dinamakan dengan kunci publik dan disimbolkan dengan e. Kunci untuk dekripsi bersifat rahasia sehingga dinamakan dengan kunci privat dan disimbolkan dengan d. B. Kriptografi Kunci Asimetris Jika kunci untuk enkripsi tidak sama dengan kunci untuk dekripsi, maka kriptografinya dinamakan kriptografi kunci asimetris atau kriptografi asimetris. Nama lainnya adalah kriptografi kunci publik (public key cryptographi), sebab kunci untuk enkripsi tidak rahasia dan dapat diketahui oleh siapapun (diumumkan ke publik), sementara kunci untuk dekripsi hanya diketahui oleh penerima pesan. Pada kriptografi jenis ini, setiap orang yang berkomunikasi mempunyai sepasang kunci, yaitu kunci privat dan kunci publik. Pengirim mengenkripsi pesan dengan menggunakan kunci publik si penerima pesan. Hanya penerima pesan yang dapat mendekripsikan pesan karena hanya dia yang mengetahui kunci privatnya sendiri. Keuntungan kriptografi kunci publik ada dua. Pertama tidak ada kebutuhan untuk mendistribusikan kunci privat sebagaimana pada kriptografi simetris. Kunci publik dapat dikirim ke penerima melalui saluran yang sama dengan saluran yang digunakan untuk mengirimkan pesan. Perhatikan bahwa saluran untuk mengirim pesan umumnya tidak aman. Kedua, jumlah kunci dapat ditekan. Untuk berkomunikasi secara rahasia dengan banyak orang, tidak perlu kunci rahasia sebayak jumlah orang tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para koresponden untuk mengenkripsikan pesan dan kunci privat bagi penerima pesan untuk mendeskripsikan pesan. Berbeda dengan kriptografi kunci simetris dimana jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak untuk berkorespondensi Contoh algoritma kriptografi Gambar 2. Skema kriptografi kunci simetris C. Kriptografi Klasik Sebelum komputer ada, kriptografi dilakukan dengan menggunakan pensil dan kertas. Algoritma kriptografi (cipher) yang digunakan saat itu, dinamakan algoritma klasik yang berbasiskan karakter dimana proses persandian dilakukan pada setiap karakter pesan. Semua algoritma klasik termasuk ke dalam system kriptografi simetris dan digunakan jauh sebelum system kriptografi kunci publik ditemukan. [5] Tiga alasan mempelajari algoritma klasik : 1. Untuk memberikan pemahaman konsep dasar kriptografi. 2. Sebagai dasar dari algoritma kriptografi modern, dan 3. Agar dapat memahami potensi-potensi kelemahan system cipher.[5] Kriptografi klasik dibagi menjadi dua yaitu Cipher Substitusi (Substitution Ciphers) dan Cipher Transposisi (Transposition Ciphers). 1. Cipher Substitusi (Substitution Ciphers) Prinsip utama cipher substitusi adalah mengganti kemunculan sebuah symbol dengan symbol lain. Sistem kriptografi yang menggunakan operasi substitusi disebut dengan system kriptografi 236

4 berbasis substitusi. Sistem kriptografi berbasis substitusi diantaranya adalah shift cipher (Caisar cipher), affine cipher, Vigenèra cipher dan Chaisar Cipher.[7] Cipher substitusi dapat dikelompokkan kedalam 4 (empat) jenis yaitu : cipher alphabet-tunggal, cipher alphabet-majemuk, cipher substitusi homofonik dan cipher substitusi poligram. a. Cipher Alphabet-tunggal : Pada cipher alphabettunggal (monoalphabetic cipher) atau disebut juga cipher substitusi sederhana, satu huruf di plainteks diganti dengan tepat satu huruf cipherteks. Jadi fungsi ciphering-nya adalah fungsi satu-ke-satu. [5] b. Cipher Alphabet-majemuk : Pada cipher alphabet-majemuk (polyalphabetic cipher) merupakan cipher substitusi ganda yang melibatkan penggunaan kunci berbeda [5]. Cipher alphabet-majemuk dibuat dari sejumlah cipher alphabettunggal, masing-masing dengan kunci yang berbeda. c. Cipher Substitusi Homofonik : Cipher substitusi homofonik (homophonic substitution cipher) adalah seperti cipher alphabet-tunggal, kecuali bahwa setiap huruf didalam plainteks dapat dipetakan kedalam salah satu dari unit cipherteks yang mungkin (Munir, 2006). Maksudnya, setiap huruf plainteks dapat memiliki lebih dari satu kemungkinan unit cipherteks. Huruf yang paling sering muncul dalam teks mempunyai lebih banyak pilihan unit cipherteks. Jadi fungsi ciphering-nya memetakan satu-ke-banyak (one-to-many). d. Cipher Substitusi Poligram : Cipher substitusi poligram (polygram substitution cipher), setiap unit huruf disubstitusi dengan unit huruf cipherteks.[5]. Jika unit huruf plainteks/cipherteks panjangnya 2 huruf maka disebut digram, jika 3 huruf disebut trigram, dan seterusnya (blok cipherteks tidak perlu harus sama panjang dengan blok plainteks). Keuntungannya, distribusi kemunculan poligraf menjadi flat (datar), dan hal ini menyulitkan analisis frekuensi. 2. Cipher Transposisi (Transposition Ciphers) Pada cipher transposisi, huruf-huruf di dalam plainteks tetap sama, hanya saja urutannya diubah. Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut. Kriptografi dengan alat scytale yang digunakan oleh tentara Sparta pada zaman Yunani termasuk ke dalam cipher transposisi. Cipher transposisi dapat dikelompokkan kedalam 2 (dua) jenis yaitu : sandi trasposisi columnar dan sandi permutasi. [7]. a. Sandi Transposisi columnar Cara kerja sandi columnar adalah menulis karakter teks asli dengan orientasi baris dengan panjang karakter yang sama dan kemudian teks sandi didapatkan dengan menulis ulang dengan orientasi kolom. b. Sandi Permutasi Sandi permutasi adalah salah satu jenis sandi transposisi yang memanfaatkan fungsi permutasi. Ruang kunci sandi permutasi sangat bergantung dengan ukuran fungsi permutasi yang digunakan. Semakin panjang fungsi permutasi semakin besar ruang kunci sehingga menyulitkan penyerang melakukan analisis dengan brute force. Namun bila pasangan teks asli dan teks sandi diketahui, maka kunci sandi permutasi dapat dengan mudah diketahui. D. Kriptografi Modern Kriptografi modern menggunakan gagasan dasar yang sama seperti kriptografi klasik tetapi penekannya berbeda. Pada kriptografi klasik, kriptografer menggunakan algoritma yang sederhana, yang memungkinkan ciphertext dapat dipecahkan dengan mudah (melalui, terkaan, intuisi dan sebagainya). Algoritma kriptografi modern dibuat sedemikian kompleks sehingga kriptanalis sangat sulit memecahkan ciphertext tanpa mengetahui kunci.[5] Algoritma kriptografi modern umumnya beroperasi dalam mode bit ketimbang mode karakter yang digunakan pada kriptografi klasik. Operasi dalam mode bit berarti semua data dan informasi (baik kunci, plaintext, maupun ciphertext) dinyatakan dalam rangkaian (string) bit biner 0 dan 1. Algoritma enkripsi dan dekripsi memproses semua data dan informasi dalam bentuk rangkaian bit. Rangkaian bit yang menyatakan plainteks 237

5 dienkripsi menjadi ciphertext dalam bentuk rangkaian bit, demikian sebaliknya. Perkembangan algoritma kriptografi modern berbasis bit didorong oleh penggunaan komputer digital yang merepresentasikan data dalam bentuk biner. Muara dari kriptografi modern adalah menyediakan keamanan pesan di dalam jaringan computer. Adapun diagram blok kriptografi modern bisa dilihat pada Gambar 3. Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZ Ciphertext : DEFGHIJKLMNOPQRSTUVWXYZABC Proses enkripsi pada caesar cipher dapat direpresentasikan dengan menggunakan operator aritmatik modulo setelah sebelumnya setiap huruf transpormasi ke dalam angka, yaitu A=0, B=1... Z=26. Proses enkripsi suatu huruf x dengan pergeseran n dapat dinyatakan secara sistematis sebagai berikut : Enkripsi: E n (x) = (x + n) mod 26 Sedangkan proses dekripsinya dapat dinyatakan sebagai berikut : Dekripsi : D n (x) = (x - n) mod 26 Gambar 3. Blok kriptografi modern 3. Chaisar Cipher Sandi Caesar diambil dari nama kaisar romawi Julius Caesar, dalam mengirimkan pesan Julius Caesar mengamankannya dengan cara isi pesan yang ada disandikan dengan mengganti posisi setiap huruf yang ada pada pesan dengan huruf lain yang memiliki posisi selisih huruf yang lain dari urutan alfabet[4]. Dalam kriptografi, Caesar Chiper dikenal dengan beberapa nama seperti: shift cipher, Caesar s code atau Caesar shift. Caesar Chiper merupakan teknik enkripsi yang paling sederhana dan banyak digunakan. Chiper ini berjenis chiper substitusi, dimana setiap huruf pada plaintextnya digantikan dengan huruf lain yang tetap pada posisi alfabet. Misalnya diketahui bahwa pergeseran = 3, maka huruf A akan digantikan oleh huruf D, huruf B menjadi huruf E, dan seterusnya. Transformasi Caesar Chiper dapat direpsentasikan dengan menyelaraskan plaintext dengan chipertext ke kiri atau kanan sebanyak jumlah pergeseran yang diinginkan. Sebagai contoh dengan jumlah pergeseran sebanyak Vigenèra Chipper Vigenère cipher adalah salah satu algoritma kriptografi klasik yang diperkenalkan pada abad 16 atau kira-kira pada tahun Algoritma kriptografi ini dipublikasikan oleh seorang diplomat dan juga kriptologis yang berasal dari Prancis, yaitu Blaise de Vigenère, namun sebenarnya algoritma ini telah digambarkan sebelumnya pada buku La Cifra del Sig. Giovan Batista Belaso, sebuah buku yang ditulis oleh Giovan Batista Belaso, pada tahun Karena yang memperkenalkan algoritma ini kepada public adalah Blaise de Vigenère maka algoritma ini dinamakan Vigenère cipher. [6]. Bentuk populer periodik cipher substitusi berdasarkan abjad bergeser adalah cipher vigenere. Cipher ini telah dikenal pada abad ke-16. [1]. Kode Vigenère cipher termasuk kode abjadmajemuk (polyalphabetic substitution cipher). Setiap teks-kode selalu mengganti nilai setiap teksasli tertentu (tidak peduli apakah jumlah tekskodenya ekuivalen dengan teks alsi tertentu satu atau lebih), pada teknik substitusi Vigenère cipher setiap teks-kode bisa memiliki banyak kemungkinan teks-asli. Teknik dari substitusi Vigenère cipher dilakukan dengan dua cara, yaitu angka dan huruf.[2]. Model matematika dari enkripsi pada algoritma Vigenère cipher ini adalah seperti berikut : C i = E k (M i) = (M i + K i) mod

6 dan model matematika untuk dekripsinya adalah : M i = D k (C i) = (C i K i ) mod 26 Dimana C memodelkan cipherteks, M memodelkan plainteks, dan K memodelkan kunci. III. METODOLOGI PENELITIAN 1. Pengumpulan Data dan Lingkungan Penelitian Pengumpulan data yang digunakan dalam penelitian ini menggunakan studi literatur dan tinjauan pustaka, bahan-bahan penelitian dikumpulkan melalui berbagai sumber kepustakaan, baik berupa buku, jurnal, prosiding dan lain-lain sebagai bahan pendukung. Selain itu penulis berkonsultasi dengan pembimbing tesis. Dalam penelitian ini penulis menggabungkan Algoritma Chaisar Cipher dan Vigenère Cipher sehingga nantinya dari kombinasi akan menghasilkan algoritma yang mempunyai tingkat kesulitan pengamanan data yang tinggi dan cepat dalam proses enkripsi maupun dekripsi. Gambar 4. Diagram skema Kombinasi Chaisar Cipher, Vigenère Cipher Untuk menyederhanakan proses enkripsi dan dekripsi pada kombinasi kedua kriptografi tersebut, di bagi menjadi 2 alur : 1. Alur proses enkripsi pesan - pengirim 2. Alur proses dekripsi pesan - penerima a. Alur Proses Enkripsi Pesan Pengirim Pada proses enkrpsi pesan, teks yang dapat dibaca (plaintext) ABCDE dienkripsi oleh Algoritma Simetris Chaisar Cipher Enkripsi dengan menggunakan kunci X 0 hasilnya dalam bentuk teks yang tersandikan ciphertext 1 FGHIJ, kemudian ciphertext1 ini dienkripsi lagi oleh Algoritma Simetris Vigenère Cipher Enkripsi dengan menggunakan kunci Vigenère (XYZ) menghasilkan ciphertext 2 KLMNO. Adapun alur proses enkripsi pesan-pengirim dapat dilihat pada gambar Teknik Pengembangan Teknik pengembangan yang dipakai menggunakan kombinasi Algoritma Chaisar Cipher dan Vigenère Cipher. Adapun skema alur pengembangan kombinasi algoritma ini dapat dilihat pada gambar 4. Gambar 5. Alur proses enkripsi pesan - pengirim b. Alur Proses Dekripsi Pesan Penerima Ciphertext2 KLMNO hasil enkripsi Algoritma Vigenère Cipher Enkripsi, didekripsi oleh Algoritma Simetris Vigenère Dekripsi dengan menggunakan kunci Vigenère XYZ menghasilkan cipherytext1 FGHIJ kemudian didekripsikan lagi oleh Algoritma Chaisar Cipher dengan menggunakan kunci X 0 menghasilkan plaintext ABCDE. Adapun alur proses dekripsi pesan dapat dilihat pada gambar

7 Gambar 6. Alur proses dekripsi pesan - penerima IV. HASIL DAN PEMBAHASAN A. Pengantar Pada bab ini akan dijelaskan mengenai hasil penelitihan penulis terhadap beberapa pesan teks, dari hasil penelitian tersebut nantinya dapat ditarik suatu kesimpulan, apakah pesan yang dikirimkan dapat ditingkatkan keamanannya. Untuk mengimplementasikan penerapan kedua algoritma di atas, maka perlu dilakukan analisis dan proses uji coba. B. Proses Analisis Sebelum membuat hasil simulasi perlu dilakukan proses analisis dengan perhitungan pada proses enkripsi dan dekripsi kombinasi algoritma Chaisar Cipher dan Vigenère Cipher. Hasil dari perhitungan yang benar, nantinya akan menjadi dasar pada pembuatan program hasil simulasi. Proses analisis ini juga bertujuan untuk mempermudah dalam perbaikan atau penambahan pada system tersebut. a. Proses Enkripsi Pesan Text Pengirim Menggunakan Kriptografi Chaisar Cipher Langkah-langkah dalam perhitungan proses enkripsi pesan text pngirim menggunakan Kriptografi Chaisar Cipher adalah sebagai berikut : 1. Plaintext : POLGAN Konversikan huruf ke nomor abjad P O L G A N P 1 P 2 P 3 P 4 P 5 P 6 2. Kunci Chaisar : X 0 = Proses enkripsi plaintext menjadi Ciphertext1 adalah sebagai berikut : C 1.1 = (P 1 + K) mod 26 = ( ) mod 26 = 30 mod 26 = 4 = E C 1.2 = (P 2 + K) mod 26 = ( ) mod 26 = 29 mod 26 = 3 = D C 1.3 = (P 3 + K) mod 26 = ( ) mod 26 = 26 mod 26 = 0 = A C 1.4 = (P 4 + K) mod 26 = (6 + 15) mod 26 = 21 mod 26 = 21 = V C 1.5 = (P 5 + K) mod 26 = (0 + 15) mod 26 = 15 mod 26 = 15 = P 240

8 C 1.6 = (P 6 + K) mod 26 = ( ) mod 26 = 28 mod 26 = 2 = C Jadi hasil enkrkipsi pesan algoritma Chaisar Cipher adalah ciphertext1 = EDAVPD b. Proses Enkripsi Pesan Text Pengirim Menggunakan Kriptografi Vegenére Cipher Langkah-langkah dalam perhitungan proses enkripsi pesan text pengirim menggunakan Kriptografi Vegenére Cipher adalah sebagai berikut : 1. Cipertext1 : EDAVPC Konversikan huruf ke nomor abjad E D A V P C C 1.1 C 1.2 C 1.3 C 1.4 C 1.5 C Kunci Vigenère : MDN K 1 K 2 K 3 K 4 K 5 K 6 M D N M D N = 33 mod 26 = 7 = H C 2.5 = (C K 2 ) mod 26 = (15 + 3) mod 26 = 18 mod 26 = 18 = S C 2.6 = (C K 3 ) mod 26 = (2 + 13) mod 26 = 15 mod 26 = 15 = P Jadi hasil enkrkipsi pesan algoritma Vigenere Cipher adalah ciphertext2 = QGNHSP c. Proses Dekripsi Pesan Text Penerima Menggunakan Kriptografi Vegenére Cipher Langkah-langkah dalam perhitungan proses dekripsi pesan text penerima menggunakan Kriptografi Vegenére Cipher adalah sebagai berikut : 1. Cipertext2 : QGNHSP Konversikan huruf ke nomor abjad Q G N H S P C 2.1 C 2.2 C 2.3 C 2.4 C 2.5 C Proses enkripsi Ciphertext1 menjadi Ciphertext2 adalah sebagai berikut : C 2.1 = (C K 1 ) mod 26 = (4 + 12) mod 26 = 16 mod 26 = 16 = Q C 2.2 = (C K 2 ) mod 26 = (3 + 3) mod 26 = 6 mod 26 = 6 = G C 2.3 = (C K 3 ) mod 26 = (0 + 13) mod 26 = 13 mod 26 = 13 = N C 2.4 = (C K 1 ) mod 26 = ( ) mod Kunci Vigenère : MDN K 1 K 2 K 3 K 4 K 5 K 6 M D N M D N Perhitungan mencari nilai hasil deskripsi adalah sebagi berikut : D 1.1 = (C K 1 ) mod 26 = (16-12) mod 26 = 4 mod 26 = 4 = E D 1.2 = (C K 2 ) mod 26 = (6-3) mod 26 = 3 mod 26 = 3 = D D 1.3 = (C K 3 ) mod 26 = (13-13) mod

9 = 0 mod 26 = 0 = A D 1.4 = (C K 4 ) mod 26 = ( ) mod 26 = 21 mod 26 = 21 = V D 1.5 = (C K 5 ) mod 26 = (18-3) mod 26 = 15 mod 26 = 15 = P D 1.6 = (C K 6 ) mod 26 = (15-13) mod 26 = 2 mod 26 = 2 = C Jadi hasil dekripsi pesan algoritma Vigenère adalah ciphertext1 = EDAVPC d. Proses Dekripsi Pesan Text Penerima Menggunakan Kriptografi Chaisar Cipher Langkah-langkah dalam perhitungan proses dekripsi pesan text penerima menggunakan Kriptografi Chaisar Cipher adalah sebagai berikut : 1. Cipertext1 : EDAVPC Konversikan huruf ke nomor abjad E D A V P C D 1.1 D 1.2 D 1.3 D 1.4 D 1.5 D Kunci Chaisar : X 0 = Perhitungan mencari nilai hasil deskripsi adalah sebagai berikut : D 2.1 = (D K 1 ) mod 26 = ( ) mod 26 = 15 mod 26 = 15 = P D 2.2 = (D K 1 ) mod 26 = ( ) mod 26 = 14 mod 26 = 14 = 0 D 2.3 = (D K 1 ) mod 26 = ( ) mod 26 = 11 mod 26 = 11 = L D 2.4 = (D K 1 ) mod 26 = (21 15) mod 26 = 6 mod 26 = 6 = G D 2.5 = (D K 1 ) mod 26 = (15 15) mod 26 = 0 mod 26 = 0 = A D 2.6 = (D K 1 ) mod 26 = ( ) mod 26 = 13 mod 26 = 13 = N Jadi hasil dekripsi pesan penerima algoritma Caisar Cipher adalah plaintext = POLGAN V. KESIMPULAN DAN SARAN 1. Kesimpulan Berdasarkan pembahasan dari bab-bab terdahulu, maka dapat ditarik kesimpulan sebagai berikut : A. Untuk memperkuat kriptografi klasik dapat dapat dilakukan kombinasi minimal dua atau lebih jenis kriptografi klasik. B. Algoritma Chaisar Cipher dan Vigenère Cipher dapat dikombinasi sehingga nantinya dari kombinasi akan menghasilkan algoritma yang mempunyai tingkat kesulitan pengamanan data yang tinggi dan cepat dalam proses enkripsi maupun dekripsi 2. Saran Berikut adalah saran-saran untuk pengembangan lebih lanjut terhadap penelitian ini : a. Untuk pengembangan perlu dilanjutkan penelitian ini dengan melakukan pengamanan pada file. b. Hasil perancangan ini sebaiknya diterapkan dalam program sehingga akan bisa dilihat hasil pada proses enkripsi dan dekripsinya 242

10 DAFTAR PUSTAKA [1] Ameer, A.J.2012.On adaptive of classical and public key cryptography by using E-A and D-A laws, British Journal of Science 5(1):18-28 [2] Ariyus, D, 2006, Komputer Security, CV Andi Perbuanan, Yogyakarta [3] Ariyus, D, 2008, Pengatar Ilmu Kriptografi, teori, analisis dan implementasi, CV Andi Perbuanan, Yogyakarta [4] Mollin, R, 2007 An Introduction to Cryptography, Taylor & Francis Group [5] Munir, R, 2006, Kriptografi. Penerbit Informatika, Bandung [6] Pratama, A Vigenère Cipher dengan Pembangkit Bilangan Acak Semu. Kriptografi.IF3058: [7] Sadikin, R. 2012, Kriptografi untuk Keamanan Jaringan, CV Andi Offset, Yogyakarta 243

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

MAKALAH KRIPTOGRAFI KLASIK

MAKALAH KRIPTOGRAFI KLASIK MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Metode Enkripsi baru : Triple Transposition Vigènere Cipher Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA Mahmud Hidayatulloh, Entik Insannudin Teknik Informatika UIN Bandung email : mahmudhidayatulloh@student.uinsgd.ac.id; insan@if.uinsgd.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP

IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP Muhammad Dedi Irawan Program Studi Teknik Informatika, Universitas Asahan, Jl. Jend. Ahmad Yani Kisaran 21244, Sumatera Utara, Telp : (0623) 347222 Abstrak

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga

Lebih terperinci

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,

Lebih terperinci

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

Penerapan Vigenere Cipher Untuk Aksara Arab

Penerapan Vigenere Cipher Untuk Aksara Arab Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Vigènere Chiper dengan Modifikasi Fibonacci

Vigènere Chiper dengan Modifikasi Fibonacci Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah

Lebih terperinci

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK KRIPTOGRAFI DAN KRIPTANALISIS KLASIK Raka Mahesa (13508074) Teknik Informatika, Institut Teknologi Bandung Jln. Ganesha No. 10, Bandung if18074@students.if.itb.ac.id ABSTRAK Kriptologi terus berkembang

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad 31 BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION III.1 VIGÈNERE CIPHER Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan

Lebih terperinci

Modifikasi Nihilist Chiper

Modifikasi Nihilist Chiper Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Teknik Substitusi Abjad Kriptografi - Week 2

Teknik Substitusi Abjad Kriptografi - Week 2 Add your company slogan Teknik Substitusi Abjad Kriptografi - Week 2 Aisyatul Karima, 2012 LOGO Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

TRIPLE VIGENÈRE CIPHER

TRIPLE VIGENÈRE CIPHER TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com

Lebih terperinci

Analisis Kriptografi Klasik Jepang

Analisis Kriptografi Klasik Jepang Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id

Lebih terperinci

PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER

PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER Agung Sudrajat 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151

Lebih terperinci

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang

Lebih terperinci

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1. Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi

Lebih terperinci

KRIPTOGRAFI MATERI KE-2

KRIPTOGRAFI MATERI KE-2 KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK Abd. Hallim 1, Isbat Uzzin Nadhori 2, Setiawardhana 2 Mahasiswa Jurusan Teknologi Informasi 1, Dosen Pembimbing 2 Politeknik Elektronika

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Latar Belakang Masalah Landasan Teori

Latar Belakang Masalah Landasan Teori 1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau

Lebih terperinci

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut

Lebih terperinci

STUDI ALGORITMA SOLITAIRE CIPHER

STUDI ALGORITMA SOLITAIRE CIPHER STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16068@students.if.itb.ac.id Abstrak Penggunaan

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. 1 BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi sangat cepat dan pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. Secara langsung atau tidak,

Lebih terperinci

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas

Lebih terperinci

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

FM-UDINUS-PBM-08-04/R0 SILABUS MATAKULIAH. Silabus Kriptografi Hal: 1 dari 7. Revisi : - Tanggal Berlaku : 12 Februari 2014

FM-UDINUS-PBM-08-04/R0 SILABUS MATAKULIAH. Silabus Kriptografi Hal: 1 dari 7. Revisi : - Tanggal Berlaku : 12 Februari 2014 SILABUS MATAKULIAH Revisi : - Tanggal Berlaku : 12 Februari 2014 A. Identitas 1. Nama Matakuliah : A11. 54606/ Kriptografi 2. Program Studi : Teknik Informatika-S1 3. Fakultas : Ilmu Komputer 4. Bobot

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Studi Model Algoritma Kriptografi Klasik dan Modern

Studi Model Algoritma Kriptografi Klasik dan Modern SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 Studi Model Algoritma Kriptografi Klasik dan Modern T - 37 Sumandri Program Studi Pascasarjana Pendidikan Matematika,Universitas Negeri Yogyakarta

Lebih terperinci

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha

Lebih terperinci

Vol. 18 No. 2 Mei 2015 ISSN

Vol. 18 No. 2 Mei 2015 ISSN Vol. 18 No. 2 Mei 2015 ISSN 1410-7422 Editor Utama: Suriyadi Editor Pelaksana: Supriyanto Editor: Bambang Winarno, Bernadetta Anita J.S., Eqmond Dantes Sitompul, Kusumadi, Markus Sipayung, Joko Kusmanto

Lebih terperinci

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

PENGAMANAN  MENGGUNAKAN METODE VIGENERE CIPHER PENGAMANAN EMAIL MENGGUNAKAN METODE VIGENERE CIPHER Dahlan Abdullah 1, Surnihayati 2 Prodi Teknik Informatika, Fakultas Teknik, Universitas Malikussaleh, Aceh, 24354 e-mail: dahlan@unimal.ac.id Abstrak

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci