Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik
|
|
- Erlin Hermanto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan Abstrak Kriptografi klasik digunakan pada saat sebelum komputer ada, kriptografi tersebut dilakukan dengan menggunakan pensil, kertas dan berbasiskan karakter. Namun pada era komputer, penggunaan kriptografi klasik sudah jarang digunakan lagi karena kriptografi tersebut sangat mudah dipecahkan. Kombinasi kriptografi klasik diperlukan untuk meningkatkan keamanan sehingga masih bisa digunakan pada era modern terutama untuk masalah-masalah private ringan. Penelitian ini menggunakan kombinasi algoritma Chaisar Cipher dan Vigenère Cipher yang kedua kriptografi tersebut merupakan contoh dari kriptografi klasik. Hasil penelitian menunjukkan bahwa kedua algoritma klasik tersebut dapat dikombinasikan sehingga peningkatan pengamanan pada pesan teks lebih baik dimana plain teks yang dikirim dienkripsi dan didekripsi dua lapis oleh algoritma Chaisar Cipher dan Vigenère Cipher. Keywords - Kriptografi, Kriptografi Klasik, Chaisar Cipher, Vigenere Cipher. I. PENDAHULUAN A. Latar Belakang Kehidupan kita saat ini dilingkupi oleh kriptografi. Mulai dari transaksi di mesin ATM, transaksi di bank, transaksi dengan kartu kredit, mengakses internet, sampai mengaktifkan peluru kendali pun menggunakan kriptografi. Begitu pentingnya kriptografi untuk keamanan informasi (information security), sehingga jika berbicara mengenai masalah keamanan yang berkaitan dengan penggunaan komputer, maka orang tidak bisa memisahkan dengan kriptografi.[5] Ada beberapa seni pengamanan data yang melalui suatu saluran, salah satu diantaranya adalah kriptografi. Dalam kriptografi, data yang sangat rahasia akan disandikan sedemikian rupa sehingga walaupun data tersebut dicuri oleh pihak yang tidak berhak, namun mereka tidak dapat mengetahui data yang sebenarnya, karena data yang mereka curi merupakan data yang sudah disandikan. Data asli yang akan dikirimkan dan dalam kriptografi sebagai plaintext, dan data yang telah disandikan disebut sebagai ciphertext.[5] Ilmu yang mempelajari tentang proses pengamanan data adalah kriptografi. Menurut sejarahnya, kritografi ada 2 jenis yaitu kriptografi klasik dan kriptografi modern. Kriptografi klasik adalah suatu algoritma yang menggunakan satu kunci untuk mengamankan data. Dua kunci utama 234
2 yang biasa digunakan adalah substitusi dan transposisi(permutasi). Sedangkan kriptografi modern adalah algoritma yang lebih komplek daripada algoritma kriptografi klasik, hal ini disebabkan algoritma ini menggunakan computer. Pada era komputer, penggunaan kriptografi klasik sudah jarang digunakan lagi karena kriptografi tersebut sangat mudah dipecahkan. Kombinasi kriptografi klasik diperlukan untuk meningkatkan keamanan sehingga masih bisa digunakan pada era modern terutama untuk masalah-masalah private ringan. Penelitian ini menggunakan kombinasi algoritma Chaisar Cipher dan Vigenère Cipher yang kedua kriptografi tersebut merupakan contoh dari kriptografi klasik. Adapun judul dari makalah ini adalah Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik. B. Tujuan Penelitian Adapun tujuan penelitian ini adalah : untuk mengkombinasikan algoritma Chaisar Cipher, dan Vigenère Cipher sehingga akan meningkatkan pengamanan yang lebih baik dari hasil kombinasi tersebut. C. Manfaat Penelitian Manfaat yang dapat diambil dari penelitian tesis ini adalah : 1. Memberikan pemahaman tentang konsep dasar kriptografi jenis klasik dalam hal ini penulis memilih Chaisar Cipher dan Vigenère Cipher. 2. Memahami potensi-potensi kelemahan kriptografi klasik kemudian mengkombinasi diantara kriptografi klasik sehingga terjadi peningkatan ketahanan kriptografi tersebut. II. TINJAUAN PUSTAKA 1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani : crypto dan graphia. Crypto berarti secret (rahasia) dan dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan.[5]. Kata seni pada definisi tersebut berasal dari fakta sejarah bahwa pada masa-masa awal sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk merahasiakan pesan. Cara-cara unik tersebut berbeda-beda pada setiap pelaku kriptografi sehingga setiap cara menulis pesan rahasia, pesan mempunyai nilai estetika tersendiri sehingga kriptografi berkembang menjadi sebuah seni merahasiakan pesan. Pada perkembangan selanjutnya, kriptografi berkembang menjadi sebuah disiplin ilmu sendiri karena teknik-teknik kriptografi dapat diformulasikan secara matematik sehingga menjadi sebuah metode yang formal. Dalam perkembangannya, kriptografi juga digunakan untuk mengidentifikasi pengiriman pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital (fingerprint)[3] 2. Jenis-Jenis Kriptografi Selain berdasarkan sejarah yang membagi kriptografi menjadi kriptografi klasik dan kriptografi modern, maka berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi, kriptografi dapat dibedakan menjadi kriptografi kunci simetris (symmetric-key cryptography) dan kriptografi kunci asimetris (asymmetric-key cryptography). [5] A. Kriptografi Kunci Simetris Pada sistem kriptografi kunci simetris, kunci untuk enkripsi sama dengan kunci untuk dekripsi, oleh karena itu dinamakan kriptografi kunci simetris atau kriptografi simetris. Istilah lain untuk kriptografi simetris adalah kriptografi kunci privat (private key cryptographi), kriptografi kunci rahasia (secret key cryptographi), atau kriptografi konvensional (conventional cryptographi). Sistem kriptografi simetris mengasumsikan pengirim dan penerima pesan sudah berbagi kunci yang sama sebelum bertukar pesan. Keamanan kriptografi simetris terletak pada kerahasiaan kuncinya. Kriptografi simetris merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun Semua algoritma kriptografi klasik termasuk ke dalam sistem kriptografi simetris. Di sisi lain, ada puluhan algoritma kriptografi modern yang termasuk ke dalam sistem kriptografi simetris, diantaranya adalah DES (Data Encryption Standard), Blowfish, Twifish, Triple-DES, IDEA, Serpent dan yang terbaru adalah AES (Advanced Encryption Standard). [5] Aplikasi kriptografi simetris yang utama adalah melindungi kerahasiaan data yang dikirim melalui 235
3 media telekomunikasi dan melindungi kerahasiaan data yang disimpan pada media penyimpanan. Kelemahan dari sistem ini adalah baik pengirim maupun penerima pesan harus memiliki kunci yang sama, sehingga pengirim pesan harus mencari cara yang aman untuk memberitahukan kunci kepada penerima pesan. Gambar 1. Skema kriptografi kunci simetris kunci publik diantaranya RSA, Elgamal, DSA, Knapsack, Elliptic Curve dan lain sebagainya. Konsep kriptografi kunci asimetris sederhana dan elegan, tetapi mempunyai konsekuensi penggunaan yang hebat. Seperti yang telah dijelaskan pada bagian awal, pada kriptografi kunci publik, setiap pengguna memiliki sepasang kunci, satu kunci untuk enkripsi dan satu kunci untuk dekripsi. Kunci untuk enkripsi diumumkan kepada publik sehingga dinamakan dengan kunci publik dan disimbolkan dengan e. Kunci untuk dekripsi bersifat rahasia sehingga dinamakan dengan kunci privat dan disimbolkan dengan d. B. Kriptografi Kunci Asimetris Jika kunci untuk enkripsi tidak sama dengan kunci untuk dekripsi, maka kriptografinya dinamakan kriptografi kunci asimetris atau kriptografi asimetris. Nama lainnya adalah kriptografi kunci publik (public key cryptographi), sebab kunci untuk enkripsi tidak rahasia dan dapat diketahui oleh siapapun (diumumkan ke publik), sementara kunci untuk dekripsi hanya diketahui oleh penerima pesan. Pada kriptografi jenis ini, setiap orang yang berkomunikasi mempunyai sepasang kunci, yaitu kunci privat dan kunci publik. Pengirim mengenkripsi pesan dengan menggunakan kunci publik si penerima pesan. Hanya penerima pesan yang dapat mendekripsikan pesan karena hanya dia yang mengetahui kunci privatnya sendiri. Keuntungan kriptografi kunci publik ada dua. Pertama tidak ada kebutuhan untuk mendistribusikan kunci privat sebagaimana pada kriptografi simetris. Kunci publik dapat dikirim ke penerima melalui saluran yang sama dengan saluran yang digunakan untuk mengirimkan pesan. Perhatikan bahwa saluran untuk mengirim pesan umumnya tidak aman. Kedua, jumlah kunci dapat ditekan. Untuk berkomunikasi secara rahasia dengan banyak orang, tidak perlu kunci rahasia sebayak jumlah orang tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para koresponden untuk mengenkripsikan pesan dan kunci privat bagi penerima pesan untuk mendeskripsikan pesan. Berbeda dengan kriptografi kunci simetris dimana jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak untuk berkorespondensi Contoh algoritma kriptografi Gambar 2. Skema kriptografi kunci simetris C. Kriptografi Klasik Sebelum komputer ada, kriptografi dilakukan dengan menggunakan pensil dan kertas. Algoritma kriptografi (cipher) yang digunakan saat itu, dinamakan algoritma klasik yang berbasiskan karakter dimana proses persandian dilakukan pada setiap karakter pesan. Semua algoritma klasik termasuk ke dalam system kriptografi simetris dan digunakan jauh sebelum system kriptografi kunci publik ditemukan. [5] Tiga alasan mempelajari algoritma klasik : 1. Untuk memberikan pemahaman konsep dasar kriptografi. 2. Sebagai dasar dari algoritma kriptografi modern, dan 3. Agar dapat memahami potensi-potensi kelemahan system cipher.[5] Kriptografi klasik dibagi menjadi dua yaitu Cipher Substitusi (Substitution Ciphers) dan Cipher Transposisi (Transposition Ciphers). 1. Cipher Substitusi (Substitution Ciphers) Prinsip utama cipher substitusi adalah mengganti kemunculan sebuah symbol dengan symbol lain. Sistem kriptografi yang menggunakan operasi substitusi disebut dengan system kriptografi 236
4 berbasis substitusi. Sistem kriptografi berbasis substitusi diantaranya adalah shift cipher (Caisar cipher), affine cipher, Vigenèra cipher dan Chaisar Cipher.[7] Cipher substitusi dapat dikelompokkan kedalam 4 (empat) jenis yaitu : cipher alphabet-tunggal, cipher alphabet-majemuk, cipher substitusi homofonik dan cipher substitusi poligram. a. Cipher Alphabet-tunggal : Pada cipher alphabettunggal (monoalphabetic cipher) atau disebut juga cipher substitusi sederhana, satu huruf di plainteks diganti dengan tepat satu huruf cipherteks. Jadi fungsi ciphering-nya adalah fungsi satu-ke-satu. [5] b. Cipher Alphabet-majemuk : Pada cipher alphabet-majemuk (polyalphabetic cipher) merupakan cipher substitusi ganda yang melibatkan penggunaan kunci berbeda [5]. Cipher alphabet-majemuk dibuat dari sejumlah cipher alphabettunggal, masing-masing dengan kunci yang berbeda. c. Cipher Substitusi Homofonik : Cipher substitusi homofonik (homophonic substitution cipher) adalah seperti cipher alphabet-tunggal, kecuali bahwa setiap huruf didalam plainteks dapat dipetakan kedalam salah satu dari unit cipherteks yang mungkin (Munir, 2006). Maksudnya, setiap huruf plainteks dapat memiliki lebih dari satu kemungkinan unit cipherteks. Huruf yang paling sering muncul dalam teks mempunyai lebih banyak pilihan unit cipherteks. Jadi fungsi ciphering-nya memetakan satu-ke-banyak (one-to-many). d. Cipher Substitusi Poligram : Cipher substitusi poligram (polygram substitution cipher), setiap unit huruf disubstitusi dengan unit huruf cipherteks.[5]. Jika unit huruf plainteks/cipherteks panjangnya 2 huruf maka disebut digram, jika 3 huruf disebut trigram, dan seterusnya (blok cipherteks tidak perlu harus sama panjang dengan blok plainteks). Keuntungannya, distribusi kemunculan poligraf menjadi flat (datar), dan hal ini menyulitkan analisis frekuensi. 2. Cipher Transposisi (Transposition Ciphers) Pada cipher transposisi, huruf-huruf di dalam plainteks tetap sama, hanya saja urutannya diubah. Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut. Kriptografi dengan alat scytale yang digunakan oleh tentara Sparta pada zaman Yunani termasuk ke dalam cipher transposisi. Cipher transposisi dapat dikelompokkan kedalam 2 (dua) jenis yaitu : sandi trasposisi columnar dan sandi permutasi. [7]. a. Sandi Transposisi columnar Cara kerja sandi columnar adalah menulis karakter teks asli dengan orientasi baris dengan panjang karakter yang sama dan kemudian teks sandi didapatkan dengan menulis ulang dengan orientasi kolom. b. Sandi Permutasi Sandi permutasi adalah salah satu jenis sandi transposisi yang memanfaatkan fungsi permutasi. Ruang kunci sandi permutasi sangat bergantung dengan ukuran fungsi permutasi yang digunakan. Semakin panjang fungsi permutasi semakin besar ruang kunci sehingga menyulitkan penyerang melakukan analisis dengan brute force. Namun bila pasangan teks asli dan teks sandi diketahui, maka kunci sandi permutasi dapat dengan mudah diketahui. D. Kriptografi Modern Kriptografi modern menggunakan gagasan dasar yang sama seperti kriptografi klasik tetapi penekannya berbeda. Pada kriptografi klasik, kriptografer menggunakan algoritma yang sederhana, yang memungkinkan ciphertext dapat dipecahkan dengan mudah (melalui, terkaan, intuisi dan sebagainya). Algoritma kriptografi modern dibuat sedemikian kompleks sehingga kriptanalis sangat sulit memecahkan ciphertext tanpa mengetahui kunci.[5] Algoritma kriptografi modern umumnya beroperasi dalam mode bit ketimbang mode karakter yang digunakan pada kriptografi klasik. Operasi dalam mode bit berarti semua data dan informasi (baik kunci, plaintext, maupun ciphertext) dinyatakan dalam rangkaian (string) bit biner 0 dan 1. Algoritma enkripsi dan dekripsi memproses semua data dan informasi dalam bentuk rangkaian bit. Rangkaian bit yang menyatakan plainteks 237
5 dienkripsi menjadi ciphertext dalam bentuk rangkaian bit, demikian sebaliknya. Perkembangan algoritma kriptografi modern berbasis bit didorong oleh penggunaan komputer digital yang merepresentasikan data dalam bentuk biner. Muara dari kriptografi modern adalah menyediakan keamanan pesan di dalam jaringan computer. Adapun diagram blok kriptografi modern bisa dilihat pada Gambar 3. Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZ Ciphertext : DEFGHIJKLMNOPQRSTUVWXYZABC Proses enkripsi pada caesar cipher dapat direpresentasikan dengan menggunakan operator aritmatik modulo setelah sebelumnya setiap huruf transpormasi ke dalam angka, yaitu A=0, B=1... Z=26. Proses enkripsi suatu huruf x dengan pergeseran n dapat dinyatakan secara sistematis sebagai berikut : Enkripsi: E n (x) = (x + n) mod 26 Sedangkan proses dekripsinya dapat dinyatakan sebagai berikut : Dekripsi : D n (x) = (x - n) mod 26 Gambar 3. Blok kriptografi modern 3. Chaisar Cipher Sandi Caesar diambil dari nama kaisar romawi Julius Caesar, dalam mengirimkan pesan Julius Caesar mengamankannya dengan cara isi pesan yang ada disandikan dengan mengganti posisi setiap huruf yang ada pada pesan dengan huruf lain yang memiliki posisi selisih huruf yang lain dari urutan alfabet[4]. Dalam kriptografi, Caesar Chiper dikenal dengan beberapa nama seperti: shift cipher, Caesar s code atau Caesar shift. Caesar Chiper merupakan teknik enkripsi yang paling sederhana dan banyak digunakan. Chiper ini berjenis chiper substitusi, dimana setiap huruf pada plaintextnya digantikan dengan huruf lain yang tetap pada posisi alfabet. Misalnya diketahui bahwa pergeseran = 3, maka huruf A akan digantikan oleh huruf D, huruf B menjadi huruf E, dan seterusnya. Transformasi Caesar Chiper dapat direpsentasikan dengan menyelaraskan plaintext dengan chipertext ke kiri atau kanan sebanyak jumlah pergeseran yang diinginkan. Sebagai contoh dengan jumlah pergeseran sebanyak Vigenèra Chipper Vigenère cipher adalah salah satu algoritma kriptografi klasik yang diperkenalkan pada abad 16 atau kira-kira pada tahun Algoritma kriptografi ini dipublikasikan oleh seorang diplomat dan juga kriptologis yang berasal dari Prancis, yaitu Blaise de Vigenère, namun sebenarnya algoritma ini telah digambarkan sebelumnya pada buku La Cifra del Sig. Giovan Batista Belaso, sebuah buku yang ditulis oleh Giovan Batista Belaso, pada tahun Karena yang memperkenalkan algoritma ini kepada public adalah Blaise de Vigenère maka algoritma ini dinamakan Vigenère cipher. [6]. Bentuk populer periodik cipher substitusi berdasarkan abjad bergeser adalah cipher vigenere. Cipher ini telah dikenal pada abad ke-16. [1]. Kode Vigenère cipher termasuk kode abjadmajemuk (polyalphabetic substitution cipher). Setiap teks-kode selalu mengganti nilai setiap teksasli tertentu (tidak peduli apakah jumlah tekskodenya ekuivalen dengan teks alsi tertentu satu atau lebih), pada teknik substitusi Vigenère cipher setiap teks-kode bisa memiliki banyak kemungkinan teks-asli. Teknik dari substitusi Vigenère cipher dilakukan dengan dua cara, yaitu angka dan huruf.[2]. Model matematika dari enkripsi pada algoritma Vigenère cipher ini adalah seperti berikut : C i = E k (M i) = (M i + K i) mod
6 dan model matematika untuk dekripsinya adalah : M i = D k (C i) = (C i K i ) mod 26 Dimana C memodelkan cipherteks, M memodelkan plainteks, dan K memodelkan kunci. III. METODOLOGI PENELITIAN 1. Pengumpulan Data dan Lingkungan Penelitian Pengumpulan data yang digunakan dalam penelitian ini menggunakan studi literatur dan tinjauan pustaka, bahan-bahan penelitian dikumpulkan melalui berbagai sumber kepustakaan, baik berupa buku, jurnal, prosiding dan lain-lain sebagai bahan pendukung. Selain itu penulis berkonsultasi dengan pembimbing tesis. Dalam penelitian ini penulis menggabungkan Algoritma Chaisar Cipher dan Vigenère Cipher sehingga nantinya dari kombinasi akan menghasilkan algoritma yang mempunyai tingkat kesulitan pengamanan data yang tinggi dan cepat dalam proses enkripsi maupun dekripsi. Gambar 4. Diagram skema Kombinasi Chaisar Cipher, Vigenère Cipher Untuk menyederhanakan proses enkripsi dan dekripsi pada kombinasi kedua kriptografi tersebut, di bagi menjadi 2 alur : 1. Alur proses enkripsi pesan - pengirim 2. Alur proses dekripsi pesan - penerima a. Alur Proses Enkripsi Pesan Pengirim Pada proses enkrpsi pesan, teks yang dapat dibaca (plaintext) ABCDE dienkripsi oleh Algoritma Simetris Chaisar Cipher Enkripsi dengan menggunakan kunci X 0 hasilnya dalam bentuk teks yang tersandikan ciphertext 1 FGHIJ, kemudian ciphertext1 ini dienkripsi lagi oleh Algoritma Simetris Vigenère Cipher Enkripsi dengan menggunakan kunci Vigenère (XYZ) menghasilkan ciphertext 2 KLMNO. Adapun alur proses enkripsi pesan-pengirim dapat dilihat pada gambar Teknik Pengembangan Teknik pengembangan yang dipakai menggunakan kombinasi Algoritma Chaisar Cipher dan Vigenère Cipher. Adapun skema alur pengembangan kombinasi algoritma ini dapat dilihat pada gambar 4. Gambar 5. Alur proses enkripsi pesan - pengirim b. Alur Proses Dekripsi Pesan Penerima Ciphertext2 KLMNO hasil enkripsi Algoritma Vigenère Cipher Enkripsi, didekripsi oleh Algoritma Simetris Vigenère Dekripsi dengan menggunakan kunci Vigenère XYZ menghasilkan cipherytext1 FGHIJ kemudian didekripsikan lagi oleh Algoritma Chaisar Cipher dengan menggunakan kunci X 0 menghasilkan plaintext ABCDE. Adapun alur proses dekripsi pesan dapat dilihat pada gambar
7 Gambar 6. Alur proses dekripsi pesan - penerima IV. HASIL DAN PEMBAHASAN A. Pengantar Pada bab ini akan dijelaskan mengenai hasil penelitihan penulis terhadap beberapa pesan teks, dari hasil penelitian tersebut nantinya dapat ditarik suatu kesimpulan, apakah pesan yang dikirimkan dapat ditingkatkan keamanannya. Untuk mengimplementasikan penerapan kedua algoritma di atas, maka perlu dilakukan analisis dan proses uji coba. B. Proses Analisis Sebelum membuat hasil simulasi perlu dilakukan proses analisis dengan perhitungan pada proses enkripsi dan dekripsi kombinasi algoritma Chaisar Cipher dan Vigenère Cipher. Hasil dari perhitungan yang benar, nantinya akan menjadi dasar pada pembuatan program hasil simulasi. Proses analisis ini juga bertujuan untuk mempermudah dalam perbaikan atau penambahan pada system tersebut. a. Proses Enkripsi Pesan Text Pengirim Menggunakan Kriptografi Chaisar Cipher Langkah-langkah dalam perhitungan proses enkripsi pesan text pngirim menggunakan Kriptografi Chaisar Cipher adalah sebagai berikut : 1. Plaintext : POLGAN Konversikan huruf ke nomor abjad P O L G A N P 1 P 2 P 3 P 4 P 5 P 6 2. Kunci Chaisar : X 0 = Proses enkripsi plaintext menjadi Ciphertext1 adalah sebagai berikut : C 1.1 = (P 1 + K) mod 26 = ( ) mod 26 = 30 mod 26 = 4 = E C 1.2 = (P 2 + K) mod 26 = ( ) mod 26 = 29 mod 26 = 3 = D C 1.3 = (P 3 + K) mod 26 = ( ) mod 26 = 26 mod 26 = 0 = A C 1.4 = (P 4 + K) mod 26 = (6 + 15) mod 26 = 21 mod 26 = 21 = V C 1.5 = (P 5 + K) mod 26 = (0 + 15) mod 26 = 15 mod 26 = 15 = P 240
8 C 1.6 = (P 6 + K) mod 26 = ( ) mod 26 = 28 mod 26 = 2 = C Jadi hasil enkrkipsi pesan algoritma Chaisar Cipher adalah ciphertext1 = EDAVPD b. Proses Enkripsi Pesan Text Pengirim Menggunakan Kriptografi Vegenére Cipher Langkah-langkah dalam perhitungan proses enkripsi pesan text pengirim menggunakan Kriptografi Vegenére Cipher adalah sebagai berikut : 1. Cipertext1 : EDAVPC Konversikan huruf ke nomor abjad E D A V P C C 1.1 C 1.2 C 1.3 C 1.4 C 1.5 C Kunci Vigenère : MDN K 1 K 2 K 3 K 4 K 5 K 6 M D N M D N = 33 mod 26 = 7 = H C 2.5 = (C K 2 ) mod 26 = (15 + 3) mod 26 = 18 mod 26 = 18 = S C 2.6 = (C K 3 ) mod 26 = (2 + 13) mod 26 = 15 mod 26 = 15 = P Jadi hasil enkrkipsi pesan algoritma Vigenere Cipher adalah ciphertext2 = QGNHSP c. Proses Dekripsi Pesan Text Penerima Menggunakan Kriptografi Vegenére Cipher Langkah-langkah dalam perhitungan proses dekripsi pesan text penerima menggunakan Kriptografi Vegenére Cipher adalah sebagai berikut : 1. Cipertext2 : QGNHSP Konversikan huruf ke nomor abjad Q G N H S P C 2.1 C 2.2 C 2.3 C 2.4 C 2.5 C Proses enkripsi Ciphertext1 menjadi Ciphertext2 adalah sebagai berikut : C 2.1 = (C K 1 ) mod 26 = (4 + 12) mod 26 = 16 mod 26 = 16 = Q C 2.2 = (C K 2 ) mod 26 = (3 + 3) mod 26 = 6 mod 26 = 6 = G C 2.3 = (C K 3 ) mod 26 = (0 + 13) mod 26 = 13 mod 26 = 13 = N C 2.4 = (C K 1 ) mod 26 = ( ) mod Kunci Vigenère : MDN K 1 K 2 K 3 K 4 K 5 K 6 M D N M D N Perhitungan mencari nilai hasil deskripsi adalah sebagi berikut : D 1.1 = (C K 1 ) mod 26 = (16-12) mod 26 = 4 mod 26 = 4 = E D 1.2 = (C K 2 ) mod 26 = (6-3) mod 26 = 3 mod 26 = 3 = D D 1.3 = (C K 3 ) mod 26 = (13-13) mod
9 = 0 mod 26 = 0 = A D 1.4 = (C K 4 ) mod 26 = ( ) mod 26 = 21 mod 26 = 21 = V D 1.5 = (C K 5 ) mod 26 = (18-3) mod 26 = 15 mod 26 = 15 = P D 1.6 = (C K 6 ) mod 26 = (15-13) mod 26 = 2 mod 26 = 2 = C Jadi hasil dekripsi pesan algoritma Vigenère adalah ciphertext1 = EDAVPC d. Proses Dekripsi Pesan Text Penerima Menggunakan Kriptografi Chaisar Cipher Langkah-langkah dalam perhitungan proses dekripsi pesan text penerima menggunakan Kriptografi Chaisar Cipher adalah sebagai berikut : 1. Cipertext1 : EDAVPC Konversikan huruf ke nomor abjad E D A V P C D 1.1 D 1.2 D 1.3 D 1.4 D 1.5 D Kunci Chaisar : X 0 = Perhitungan mencari nilai hasil deskripsi adalah sebagai berikut : D 2.1 = (D K 1 ) mod 26 = ( ) mod 26 = 15 mod 26 = 15 = P D 2.2 = (D K 1 ) mod 26 = ( ) mod 26 = 14 mod 26 = 14 = 0 D 2.3 = (D K 1 ) mod 26 = ( ) mod 26 = 11 mod 26 = 11 = L D 2.4 = (D K 1 ) mod 26 = (21 15) mod 26 = 6 mod 26 = 6 = G D 2.5 = (D K 1 ) mod 26 = (15 15) mod 26 = 0 mod 26 = 0 = A D 2.6 = (D K 1 ) mod 26 = ( ) mod 26 = 13 mod 26 = 13 = N Jadi hasil dekripsi pesan penerima algoritma Caisar Cipher adalah plaintext = POLGAN V. KESIMPULAN DAN SARAN 1. Kesimpulan Berdasarkan pembahasan dari bab-bab terdahulu, maka dapat ditarik kesimpulan sebagai berikut : A. Untuk memperkuat kriptografi klasik dapat dapat dilakukan kombinasi minimal dua atau lebih jenis kriptografi klasik. B. Algoritma Chaisar Cipher dan Vigenère Cipher dapat dikombinasi sehingga nantinya dari kombinasi akan menghasilkan algoritma yang mempunyai tingkat kesulitan pengamanan data yang tinggi dan cepat dalam proses enkripsi maupun dekripsi 2. Saran Berikut adalah saran-saran untuk pengembangan lebih lanjut terhadap penelitian ini : a. Untuk pengembangan perlu dilanjutkan penelitian ini dengan melakukan pengamanan pada file. b. Hasil perancangan ini sebaiknya diterapkan dalam program sehingga akan bisa dilihat hasil pada proses enkripsi dan dekripsinya 242
10 DAFTAR PUSTAKA [1] Ameer, A.J.2012.On adaptive of classical and public key cryptography by using E-A and D-A laws, British Journal of Science 5(1):18-28 [2] Ariyus, D, 2006, Komputer Security, CV Andi Perbuanan, Yogyakarta [3] Ariyus, D, 2008, Pengatar Ilmu Kriptografi, teori, analisis dan implementasi, CV Andi Perbuanan, Yogyakarta [4] Mollin, R, 2007 An Introduction to Cryptography, Taylor & Francis Group [5] Munir, R, 2006, Kriptografi. Penerbit Informatika, Bandung [6] Pratama, A Vigenère Cipher dengan Pembangkit Bilangan Acak Semu. Kriptografi.IF3058: [7] Sadikin, R. 2012, Kriptografi untuk Keamanan Jaringan, CV Andi Offset, Yogyakarta 243
BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciMAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciMetode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciBAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciPERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciModifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciKriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciSKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA
ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA Mahmud Hidayatulloh, Entik Insannudin Teknik Informatika UIN Bandung email : mahmudhidayatulloh@student.uinsgd.ac.id; insan@if.uinsgd.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciImplementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima
Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP
IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP Muhammad Dedi Irawan Program Studi Teknik Informatika, Universitas Asahan, Jl. Jend. Ahmad Yani Kisaran 21244, Sumatera Utara, Telp : (0623) 347222 Abstrak
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE
Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciRANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga
Lebih terperinciKRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER
Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,
Lebih terperinciStreamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciPenerapan Matriks dalam Kriptografi Hill Cipher
Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciPenerapan Vigenere Cipher Untuk Aksara Arab
Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciVigènere Chiper dengan Modifikasi Fibonacci
Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah
Lebih terperinciKRIPTOGRAFI DAN KRIPTANALISIS KLASIK
KRIPTOGRAFI DAN KRIPTANALISIS KLASIK Raka Mahesa (13508074) Teknik Informatika, Institut Teknologi Bandung Jln. Ganesha No. 10, Bandung if18074@students.if.itb.ac.id ABSTRAK Kriptologi terus berkembang
Lebih terperinciMODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciKriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
Lebih terperinciBAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad
31 BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION III.1 VIGÈNERE CIPHER Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan
Lebih terperinciModifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciAnalisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks
Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciTeknik Substitusi Abjad Kriptografi - Week 2
Add your company slogan Teknik Substitusi Abjad Kriptografi - Week 2 Aisyatul Karima, 2012 LOGO Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam
Lebih terperinciPenerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking
Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciPEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA
PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciTRIPLE VIGENÈRE CIPHER
TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com
Lebih terperinciAnalisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id
Lebih terperinciPENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER
PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER Agung Sudrajat 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151
Lebih terperinciPENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS
PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang
Lebih terperinciVigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi
Lebih terperinciKRIPTOGRAFI MATERI KE-2
KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciPEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK
PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK Abd. Hallim 1, Isbat Uzzin Nadhori 2, Setiawardhana 2 Mahasiswa Jurusan Teknologi Informasi 1, Dosen Pembimbing 2 Politeknik Elektronika
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciModifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciLatar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
Lebih terperinciModifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut
Lebih terperinciSTUDI ALGORITMA SOLITAIRE CIPHER
STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16068@students.if.itb.ac.id Abstrak Penggunaan
Lebih terperinciBerikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):
BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant
Lebih terperinciBAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.
1 BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi sangat cepat dan pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. Secara langsung atau tidak,
Lebih terperinciKriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah
Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas
Lebih terperinciModifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciFM-UDINUS-PBM-08-04/R0 SILABUS MATAKULIAH. Silabus Kriptografi Hal: 1 dari 7. Revisi : - Tanggal Berlaku : 12 Februari 2014
SILABUS MATAKULIAH Revisi : - Tanggal Berlaku : 12 Februari 2014 A. Identitas 1. Nama Matakuliah : A11. 54606/ Kriptografi 2. Program Studi : Teknik Informatika-S1 3. Fakultas : Ilmu Komputer 4. Bobot
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciStudi Model Algoritma Kriptografi Klasik dan Modern
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 Studi Model Algoritma Kriptografi Klasik dan Modern T - 37 Sumandri Program Studi Pascasarjana Pendidikan Matematika,Universitas Negeri Yogyakarta
Lebih terperinciANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
Lebih terperinciVol. 18 No. 2 Mei 2015 ISSN
Vol. 18 No. 2 Mei 2015 ISSN 1410-7422 Editor Utama: Suriyadi Editor Pelaksana: Supriyanto Editor: Bambang Winarno, Bernadetta Anita J.S., Eqmond Dantes Sitompul, Kusumadi, Markus Sipayung, Joko Kusmanto
Lebih terperinciPENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER
PENGAMANAN EMAIL MENGGUNAKAN METODE VIGENERE CIPHER Dahlan Abdullah 1, Surnihayati 2 Prodi Teknik Informatika, Fakultas Teknik, Universitas Malikussaleh, Aceh, 24354 e-mail: dahlan@unimal.ac.id Abstrak
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciPENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER
PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun
Lebih terperinciKRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi
Lebih terperinciStudi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id
Lebih terperinci