KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT
|
|
- Yanti Kurnia
- 6 tahun lalu
- Tontonan:
Transkripsi
1 KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT Yusuf Kurniawan Teknik Informatika Universitas Pasundan Jl Setiabudi 193 Bandung Telp. (022) Fax. (022) Abstrak Penelitian di bidang pemeriksaan keamanan teknik enkripsi belum banyak di tanah air. Dalam makalah ini, teknik untuk meningkatkan keamanan algoritma enkripsi diperiksa. Peningkatan kompleksitas algoritma diharapkan dapat meningkatkan keamanan algoritma. Namun ternyata, dapat ditunjukkan bahwa peningkatan kompleksitas algoritma, tidak otomatis meningkatkan pula keamanan algoritma. Dalam penelitian ini digunakan algoritma subtitusi-permutasi 7 ronde sederhana dengan kunci 128 bit. Dengan brute force attack, kunci ini dapat ditemukan setelah 1700 trilyun tahun dengan komputer berkemampuan enkripsi per detik. Analisis sandi yang digunakan adalah analisis sandi linear. Teknik ini berusaha mencari hubungan linear antara masukan dan keluaran algoritma. Dalam penelitian ini akan dibandingkan antara algoritma yang menggunakan kotak subtitusi yang sama dengan yang menggunakan kotak subtitusi berbeda-beda untuk seluruh kotak subtitusinya. Dalam kasus ini, ternyata bahwa keamanan tidak meningkat dan seluruh kunci 128 bit dapat dipecahkan dalam waktu kurang dari satu hari dengan 2 15 known plaintex dengan analisis sandi linear. Namun, algoritma dengan kotak subtitusi yang berbeda, akan lebih memakan memori pada implementasi, khususnya di perangkat keras. Sehingga, semakin rumit algoritma enkripsi, belum tentu keamanan meningkat. Namun, hampir dapat dipastikan bahwa implementasinya semakin rumit atau bertambah lambat. Kata kunci : enkripsi, kompleksitas, analisis sandi linear, kotak subtitusi, known plaintext attack 1. Pendahuluan Primitif komponen algoritma enkripsi adalah subtitusi dan permutasi[6]. Permutasi dianggap tidak memberikan keamanan terhadap algoritma[1], kecuali bila detil algoritmanya tersembunyi. Oleh karena itu, penekanan penelitian di dunia kriptografi terletak pada kotak subtitusinya (kotak-s). Dalam DES (Data Encryption Standard) misalnya, satu-satunya komponen yang dianggap tidak linear adalah kotak-s. Permutasi, ekspansi dan operasi XOR yang digunakan dalam DES dianggap tidak linear. Operasi permutasi[2] bertujuan agar setiap bit masukan mempengaruhi setiap bit keluaran secara acak, serta menghilangkan redundansi plaintext yang dapat dieksploitasi analis sandi. Operasi subtitusi bertujuan menghilangkan hubungan antara plaintext dan ciphertext, sehingga tidak ada sebarang korelasi antara bit-bit masukan dengan bit-bit keluaran, yang dapat dieksploitasi analis sandi. Dalam penelitian ini, penulis memeriksa algoritma subtitusi permutasi sederhana 128 bit seperti pada gambar 1. Algoritma semacam ini sering disebut juga sebagai Subtitusion-Permutation Network (SPN). Algoritma terdiri dari 7 ronde. Setiap ronde (selain ronde 7) terdiri dari pencampuran kunci (subkey mixing) berupa operasi XOR, diikuti operasi subtitusi dan kemudian permutasi. Pada setiap ronde terdapat 16 bit kunci, sehingga total kunci menjadi 128 bit. Pertama-tama akan diperiksa keamanan algoritma bila digunakan kotak-s yang sama untuk ke-28 kotak-s yang ada. Dan berikutnya akan digunakan kotak-s yang tidak sama untuk seluruh 28 kotak-s-nya. Di sini akan diperlihatkan cara mendapatkan kunci enkripsi 128 bit yang dibangkitkan secara acak. Untuk penelitian awal akan digunakan kotak-s yang menghasilkan kotak-s aktif yang banyak. Kotak S diambil secara acak dan kemudian dianalisis untuk mendapat bias linear yang cukup kecil. Kotak-S diperlihatkan pada tabel 1. Kompleksitas Dan Analisis Sandi Linear Algoritma Enkripsi Subtitusi Permutasi Sederhana 128 Bit 1
2 Tabel C F B 0 9 A E D Kotak-S tabel 1 menghasilkan tabel bias linear seperti yang ditunjukkan pada tabel 2 Gambar 1. Jaringan subtitusi permutasi sederhana 128 bit 2. Prinsip Analisis Sandi Linear (ASL) Analisis sandi linear merupakan known-plaintext attack yang termasuk paling sering digunakan untuk memeriksa keamanan algoritma enkripsi block cipher. Jadi, sebelum sebuah algoritma dapat dipecahkan, diperlukan pengetahuan pasangan plaintext/ciphertext yang jumlahnya tergantung pada kekuatan algoritma. Semakin banyak pasangan yang diperlukan, semakin kuat algoritma, dan sebaliknya. Untuk penelitian di sini, jumlah kemungkinan masukan plaintext adalah Bila untuk memecahkan algoritma ini dibutuhkan 2 17, maka algoritma dianggap aman menghadapi analisis sandi ini. Namun tidak ada jaminan bahwa algoritma ini akan sanggup menahan serangan analisis sandi lainnya. Prinsip utama analisis sandi linear adalah untuk memperoleh taksiran linear block cipher. Persamaan linear dapat dituliskan sebagai berikut [3] : u X i α = 1 α v Yj β = 1 β = w Kk γ = 1 γ (1) di mana X menyatakan bit-bit plaintext, y menyatakan bit-bit ciphertext dan K menyatakan bit-bit kunci. Indeks u,v,w menyatakan lokasi-lokasi bit tertentu. 2 Kompleksitas Dan Analisis Sandi Linear Algoritma Enkripsi Subtitusi Permutasi Sederhana 128 Bit
3 Persamaan tersebut menyatakan bahwa XOR sekumpulan bit masukan dan keluaran akan sama dengan XOR sekumpulan bit keluaran. Posisi bit-bit masukan, keluaran dan kunci dapat sebarang. Bila persamaan (1) dipenuhi dengan peluang p = ½, maka dapat diartikan bahwa cipher memiliki keacakan yang baik dan tidak memiliki sifat linear. Dan bila peluang p = ½ + ε di mana bias ε 0, maka cipher memiliki sifat linear atau tidak acak dan dapat dieksploitasi. Untuk memeriksa kelinearan kotak-s, bias linear kotak-s diperiksa. Untuk mendapatkan taksiran linear dengan besaran bias tertinggi, kita ikuti notasi Matsui[5]. Untuk kotak-s S a (kotak S ke a), 1 α p dan 1 β q, kita definisikan NS a (α,β) sebagai jumlah terjadinya pola masukan p dari S a, sedemikian sehingga nilai bit-bit masukan yang di-xor yang di-mask oleh α sesuai dengan nilai bit-bit keluaran yang di- XOR-kan yang di-mask dengan β. y 1 z 1 a s= 0 t= 0 NS a (α,β) def # { x 0 x p, ( xs [ ] α[ s]) = ( s( x)[ t] β[ t]) } di mana y adalah nomor bit masukan dan z nomor bit keluaran kotak-s. 3. Pencarian Kunci 128 bit dengan kotak-s sama dengan Analisis Sandi Linear Tabel A B C D E F Dari tabel 2, dapat dilihat bahwa bias linear tertinggi adalah 6, bila jumlah masukan masking kotak-s adalah 6 16 dan keluarannya B 16. Bila kita mengambil nilai ini, maka akan memberikan kotak-s aktif keluaran sebanyak 3 buah, sehingga pada gilirannya akan memperkecil peluang taksiran linear. Inilah alasan pemilihan kotak-s yang digunakan dalam penelitian. Nilai mutlak bias linear tertinggi berikutnya adalah 4. Kita dapat memilih beberapa alternatif. Di sini kita pilih jumlah masking masukan 2 dan jumlah masking keluaran 2 untuk ronde ganjil dan jumlah masking masukan dan keluaran 4 untuk ronde genap. Kecuali di ronde 6 kita gunakan jumlah masukan 4 dan keluaran 6. Hasilnya dapat dilihat pada gambar 2. Kompleksitas Dan Analisis Sandi Linear Algoritma Enkripsi Subtitusi Permutasi Sederhana 128 Bit 3
4 Gambar 2. Alur Taksiran Linear Dari tabel 2 dan gambar 2, kita gunakan taksiran linear kotak-s sebagai berikut: S 12 : X 3 = Y 3 dengan p = -1/4 S 23 : X 2 = Y 2 dengan p = -1/4 S 32 : X 3 = Y 3 dengan p = -1/4 S 43 : X 2 = Y 2 dengan p = -1/4 S 52 : X 3 = Y 3 dengan p = -1/4 S 63 : X 2 = Y 2 Y 3 dengan p = -1/4 Berdasar rumusan Matsui[3] P = ½ + 2 n-1 n εi maka, diperoleh p = ½ (-1/4) 6 = ½ + i= 1 0, = 0, Kompleksitas Dan Analisis Sandi Linear Algoritma Enkripsi Subtitusi Permutasi Sederhana 128 Bit
5 Jadi peluang p bahwa P 7 i(7,7) i(7,11) k = 0 adalah 0, di mana k = K(1,7) K(1,10) K(3,7) K(4,10) K(5,7) K(6,10) K(7,7) dan P 7 adalah bit plaintext ke-7 dihitung dari kiri, sedangkan i(7,7) adalah masukan bit ke-7 di ronde 7. Terdapat bias peluang sebesar ε = 0, yang berarti bahwa cipher cenderung untuk menuju 0 dengan peluang 0, bila dilakukan taksiran linear seperti di atas. Yang perlu dicatat adalah, rumusan Matsui di atas hanya berlaku bila anggapan bahwa peluang setiap ronde adalah saling bebas terhadap peluang ronde yang lain juga berlaku. Sehingga, peluang total sama dengan peluang setiap ronde dikalikan dengan peluang ronde yang lain. Bila tidak saling bebas, maka dapat terjadi bahwa peluang total tidak sama dengan hasil kali peluang setiap rondenya. Tabel 3 memperlihatkan sebagian hasil percobaan. Kunci yang benar (1C) = K(8,5)..K(8,12) memperlihatkan bias linear tertinggi (0,013062) yang lebih besar dari bias yang dihitung dengan rumus Matsui. Efek semacam ini disebut linear hull. Dan bias yang sebenarnya adalah yang diperoleh dari percobaan. Kunci Tabel 3 Bias ε 1C C F Percobaan yang dilakukan berupa mencoba ke-256 kunci K(8,5)..K(8,8) dan K(8,9).. K(8,12) yang mungkin dengan pasang plaintext/ciphertext. Setiap kunci digunakan untuk mencoba ke pasang plaintext/ciphertext. Bias tertinggi dianggap menunjukkan kunci yang benar. Jumlah pasangan ini diperoleh dari rumus pendekatan Matsui yang menyatakan bahwa jumlah pasangan ciphertext/plaintext yang diperlukan sebanyak kira-kira kelipatan ε Pencarian Kunci 128 bit dengan kotak-s berbeda dengan Analisis Sandi Linear Pada bagian ini akan diteliti kompleksitas menentukan kunci 128 bit dengan ASL, di mana digunakan kotak-s yang berbeda untuk keseluruh kotak-s yang ada. Penentuan kotak-s di sini dilakukan secara acak. Contoh kotak-s yang dipakai di sini adalah sebagai berikut: Tabel 4 Kotak-S_11 E 4 D 1 2 F B 8 3 A 6 C Kotak-S_13 7 F 6 C B 9 A 0 D E Kotak-S_21 : F 7 E A D C B Kotak-S_23 3 D C F A E 8 B Kotak-S_ C F B 0 9 A E D Kotak-S_14 C E 1 F 5 B 3 A 9 D 7 Kotak-S_ F B 8 3 A 6 C E 4 D Kotak-S_ E 1 B 8 A C 7 F D Kompleksitas Dan Analisis Sandi Linear Algoritma Enkripsi Subtitusi Permutasi Sederhana 128 Bit 5
6 Gambar 3. ASL pada SPN dengan kotak-s berbeda Dengan cara yang sama seperti sebelumnya dan dengan memperhatikan gambar 3, dapat dihitung peluang setiap ronde : S 11 : X 1 X 3 X 4 = Y 2 dengan p = +1/4 S 22 : X 1 = Y 2 dengan p = +1/4 S 32 : X 2 = Y 1 dengan p = -1/4 S 41 : X 2 = Y 4 dengan p = +1/4 S 54 : X 1 = Y 3 dengan p = -1/4 S 63 : X 4 = Y 1 Y 2 dengan p = -1/4 Sehingga p total cipher = ½ (+1/4) 3 (-1/4) 3 = ½ - 0, = 0, Dan bias ε = 0, sama seperti pada kasus sebelumnya Ini berarti bahwa penggunaan kotak-s yang berbeda tidak menjamin peningkatan keamanan. Namun jelas meningkatkan kerumitan analisis. 6 Kompleksitas Dan Analisis Sandi Linear Algoritma Enkripsi Subtitusi Permutasi Sederhana 128 Bit
7 Tabel 5 Kunci Bias ε D Tabel 5 memperlihatkan sebagian hasil percobaan penemuan kunci. Kunci 49 hex yang terletak tepat setelah S 71 dan S 72 ditemukan dalam waktu 15 detik dengan komputer Duron 1200 Mhz. Sehingga dapat diperkirakan dalam beberapa menit, seluruh kunci akan dapat dipecahkan dengan pasang plaintext/ciphertext yang telah diketahui sebelumnya. 5. Kesimpulan Dari penelitian ini dapat disimpulkan hal-hal sebagai berikut: a. Algoritma enkripsi SPN sederhana 128 bit yang dengan brute force attack dapat dipecahkan dalam waktu 1700 trilyun tahun dengan sebuah komputer berkemampuan enkripsi per detik, ternyata dapat dipecahkan dengan sebuah komputer berkemampuan sekitar 10 4 enkripsi per detik dengan pasang plaintext/ciphertext yang telah diketahui dengan analisis sandi linear b. Dari hasil tersebut dapat diambil kesimpulan pula bahwa semakin lama kunci enkripsi dipergunakan, maka semakin terancam keamanannya. c. Semakin rumit algoritma (dalam kasus ini adalah penggunaan kotak-s yang berbeda) tidak menjamin keamanan meningkat. d. Semakin rumit algoritma, analisis sandi semakin rumit dan implementasinya membutuhkan ketelitian, dan sumber daya (bisa berupa memori atau ruangan, jika diimplementasikan pada perangkat keras) yang lebih banyak. 6. Saran Beberapa saran yang dapat diberikan adalah : a. Pengubahan kunci enkripsi sesering mungkin dalam setiap pemakaian untuk menghindari pemecahan sandi. b. Meneliti teknik analisis sandi lainnya untuk memastikan tingkat keamanan algoritma enkripsi. c. Meneliti sendiri untuk mendapatkan algoritma enkripsi yang cepat, fleksible dan aman, dan tidak bergantung kepada algoritma luar, karena dikuatirkan terdapat trapkdoor-nya[4]. 7. Daftar Pustaka [1] J. Daemen, Cipher and hash function design. Strategies based on linear and differential cryptanalysis, Doctoral Dissertation, KU Leuven pp 17 [2] Shannon C. E. Communication Theory of Secrecy Systems, Bell system Technical Journal (1949) [3] M Matsui, Linear Cryptanalysis Method for DES Cipher, Computer & Information System Lab. Mitsubishi, 1998 Kompleksitas Dan Analisis Sandi Linear Algoritma Enkripsi Subtitusi Permutasi Sederhana 128 Bit 7
8 [4] Hongjun W, Feng B,. Cryptanalysis of Rijmen Preneel Trapdoor Ciphers, Department of Electrical Engineering, National University of Singapore, 1998 [5] K.S. Ooi, Brain C.V, Cryptanalysis of S-DES, University of Sheffield Centre, 2002 [6] Bruce Schneier, Applied Cryptography, 2 nd edition, John Wiley & Sons, Inc., Kompleksitas Dan Analisis Sandi Linear Algoritma Enkripsi Subtitusi Permutasi Sederhana 128 Bit
ANALISIS SANDI DIFERENSIAL TERHADAP FULL DATA ENCRYPTION STANDARD
ANALISIS SANDI DIFERENSIAL TERHADAP FULL DATA ENCRYPTION STANDARD Yusuf Kurniawan 1, Adang Suwandi 2, M. Sukrisno Mardiyanto 2, Iping Supriana S. 2 1 Jurusan Teknik Informatika Universitas Pasundan Jalan
Lebih terperinciSTUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS
STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciKRITERIA KEAMANAN BLOK CIPHER DAN ANALISIS SANDI DIFERENSIAL
ISSN 0853-8697 KRITERIA KEAMANAN BLOK CIPHER DAN ANALISIS SANDI DIFERENSIAL Yusuf Kurniawan 1, M. Sukrisno Mardiyanto 2, Iping Supriana Suwardi 2 1 Jurusan Teknik Informatika, Universitas Pasundan Jl Setiabudi
Lebih terperinciANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA
ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail
Lebih terperinciKOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciOZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5
OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika
Lebih terperinciSTUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK
STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciStudi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis
Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciPERBANDINGAN ANALISIS SANDI LINEAR TERHADAP AES, DES, DAN AE1
PERBANDINGAN ANALISIS SANDI LINEAR ERHADAP AES, DES, DAN AE1 Yusuf Kurniawan eknik Informatika, Universitas Pasundan Bandung Email : ysfk2002@yahoo.com ABSRAK AES (Advanced Encryption Standard) menjadi
Lebih terperinciMENGUNGKAP LINEAR CRYPTANALYSIS PADA DES
MENGUNGKAP LINEAR CRYPTANALYSIS PADA DES Ginanjar Pramadita NIM 350604 Teknik Informatika Institut Teknologi Bandung Jalan Ganesha0, Bandung 008 e-mail: if604@students.if.itb.ac.id ABSTRAK Makalah ini
Lebih terperinciUji SAC Terhadap Algoritma Speck
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard
ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian
Lebih terperinciData Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciSeminar Nasional Informatika 2015 (semnasif 2015) ISSN: UPN Veteran Yogyakarta, 14 November 2015
ANALISIS KETAHANAN ALGORITMA ENKRIPSI STANDAR PERVASIVE COMPUTING (CLEFIA) TERHADAP SERANGAN LINEAR DAN DIFFERENTIAL CRYPTANALYSIS DENGAN METODE LAT, XOR TABLE DAN NONLINEARITY Amas Lembaga Sandi Negara
Lebih terperinciDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciDistribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )
Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Andriani Adi Lestari Lembaga Sandi Negara e-mail: aaltari@gmail.com Nunik Yulianingsih Lembaga Sandi Negara e-mail: nunik.yulianingsih@lemsaneg.go.id
Lebih terperinciIMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++
Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT
Lebih terperinciAnalisis Sandi Diferensial terhadap AES, DES dan AE1
PROC. ITB Sains & Tek. Vol. 38 A, No. 1, 2006, 73-88 73 Analisis Sandi Diferensial terhadap AES, DES dan AE1 Yusuf Kurniawan 1, Adang Suwandi Ahmad 2, M. Sukrisno Mardiyanto 3, Iping Supriana 3 & Sarwono
Lebih terperinciCryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test T - 16 Is Esti irmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com
Lebih terperinciStudi Perbandingan ORYX Cipher dengan Stream Cipher Standard
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciPENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER
PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro
Lebih terperinciSTUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciSTUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA
STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id
Lebih terperinciBlok Cipher JUMT I. PENDAHULUAN
Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com
Lebih terperinciAlgoritma SAFER K-64 dan Keamanannya
Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciPerancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Lebih terperinciTeknik Kriptanalisis Linier
Teknik Kriptanalisis Linier Gede Serikastawan, Teddy Setiawan, dan Denny Ranova Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11063@students.if.itb.ac.id,
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)
Lebih terperinciStudi Mengenai Algoritma Skipjack dan Penerapannya
Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciIMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY
IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian
Lebih terperinciKryptanalisis pada Algoritma Simple-DES
Kryptanalisis pada Algoritma Simple-DES Rio Cahya Dwiyanto 13506041 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan
Lebih terperinciTeknik-Teknik Kriptanalisis Pada RSA
Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciAnalisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT T - 7 Faizal Achmad Lembaga Sandi
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciGeneral Discussion. Bab 4
Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi
Lebih terperinciSTUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH
STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciTeknik-teknik Kriptanalisis
Teknik-teknik Kriptanalisis Anggun Hapsari, Ronny Perdana, Risvelina Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11028@students.if.itb.ac.id, if11052@students.if.itb.ac.id,
Lebih terperinciKriptanalisis Linear Menggunakan Aproksimasi Ganda
Kriptanalisis Linear Menggunakan Aproksimasi Ganda Endah Wintarsih / 13501049 Jauharul Fuady / 13501066 Ridho Akhiro / 13501071 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10
Lebih terperinciDATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode
Lebih terperinciOutline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES
Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciPERBANDINGAN ALGORITMA
PERBANDINGAN ALGORITMA BLOCK CIPHER RC5 DAN RC6 Redho Ridhallah Akbar NIM:1137050180 Entik Insanudin,ST.,MT Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung E-Mail: redhoridha@student.uinsgd.ac.id
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciPROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung
PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST Oleh : Muhammad Ghoffar 1, Manahan P. Siallagan 2, Andri Heryandi 3 1 Jurusan Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur
Lebih terperinciMembandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force
Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force Husnulzaki Wibisono Haryadi / 13515005 Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciSTUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER
STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha
Lebih terperinciANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER
ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)
ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor
Lebih terperinciPROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia
Lebih terperinciSerangan (Attack) Terhadap Kriptografi
Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap
Lebih terperinciRANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD
RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Sumi Khairani 1 Fhery Agustin 2 Ananda Fahmi 3 sumi@potensi-utama.ac.id, fhery@potensi-utama.ac.id, fahmi@potensi-utama.ac.id ABSTRAKSI Untuk
Lebih terperinciSISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM
SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM (0911073) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciPERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
Lebih terperinciSKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING Rafsanjani 1412120081, Muhammad Purwanto 1412120076, Rachmad Martyanto 1412120018 Fakultas Teknik Program Studi Teknik Informatika
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA
ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA Endro Ariyanto 1, Trisya Indah Pravitasari 2, Setyorini 3 1,2,3 Departemen Teknik Informatika Institut Teknologi
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciPERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB
PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB Marzuki Silalahi, Tumpal P, Deby Dosen FASILKOM - UIEU Dosen Fakultas Teknologi Informatika Universitas Tarumanagara,
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciAnalisis Keamanan Algoritma Kriptografi DES, Double DES, dan Triple DES
Analisis Keamanan Algoritma Kriptografi DES, Double DES, dan Triple DES Dian Intania Savitri (13503081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciSTUDI MENGENAI CUBE ATTACK
STUDI MENGENAI CUBE ATTACK Firdi Mulia NIM : 13507045 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if17045@students.if.itb.ac.id ABSTRAK Makalah ini membahas
Lebih terperinciIMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA
TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA
Lebih terperinciAPLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada Bab I akan dijelaskan mengenai beberapa hal, yaitu latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, metodologi penelitian, spesifikasi alat
Lebih terperinciSTUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES
STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES Mohammad Gilang Kautzar NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if115101@students.if.itb.ac.id
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciPEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)
Lebih terperinciStudi Perbandingan International Data Encryption Algorithm (IDEA) dan The Fast Data Encipherment Algorithm (FEAL)
Studi Perbandingan International Data Encryption Algorithm (IDEA) dan The Fast Data Encipherment Algorithm (FEAL) Andara Livia Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut
Lebih terperinciMODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE
Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya
Lebih terperinciStudi Mengenai Unbalanced Feistel Network
Abstraksi Studi Mengenai Unbalanced Feistel Network Oleh : Muhammad Arif Romdhoni ( 13503108 ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung E-mail
Lebih terperinciAlgoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciAlgoritma Rubik Cipher
Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com
Lebih terperinciPenggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher
Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciKompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher
Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha
Lebih terperinciModifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File
Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinci