Kriptanalisis Algoritma Vigenere Cipher Untuk Kata Bahasa Jawa
|
|
- Hartanti Susanto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Kriptanalisis Algoritma Vigenere Cipher Untuk Kata Bahasa Jawa SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Laurensius Dhion Pradarto PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2017 i
2 Cryptanalysis of Vigenere Cipher Algorithms for Java Language A THESIS Presented as Partial Fullfillment of the Requirements To Obtain Sarjana Komputer Degree In Informatics Engineering Study Program Laurensius Dhion Pradarto INFORMATICS ENGINEERING STUDY PROGRAM FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2017 ii
3 iii
4 iv
5 PERNYATAAN KEASLIAN KARYA Dengan ini, saya menyatakan bahwa skripsi ini tidak memuat hasil karya milik orang lain kecuali telah disebutkan dalam kutipan dan daftar pustaka sebagaimana layaknya karya ilmiah. Yogyakarta, 27 Juni 2017 Penulis Laurensius Dhion Pradarto v
6 HALAMAN MOTO Tidak ada seorang yang genius tanpa sebuah pemikiran yang gila. (Aristoteles) Mereka yang berani mengambil risiko kemudian gagal, itu bisa dimaafkan. Mereka yang tak pernah mengambil risiko dan tak pernah gagal, ini adalah kesalahan manusia sepanjang hidupnya. (Paul Tillich) Ngeyel dan tekun itu bedanya tipis. Kalau berhasil dikatain tekun, kalau gagal dikatain ngeyel (M.P) Dewasa itu pilihan. Tua itu pasti (N.N) vi
7 LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma : Nama : Laurensius Dhion Pradarto NIM : Demi mengembangkan ilmu pengetahuan, saya memberikan kepada Perpusatakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul : KRIPTANALISIS ALGORITMA VIGENERE CIPHER UNTUK KATA BAHASA JAWA Beserta perangkat yang diperlukan (bila ada). Dengan demikian, saya memberikan kepada Universitas Sanata Dharma hak untuk menyimpan, mengalihkan kedalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikannya secara terbatas dan mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu ijin dari saya maupun memberi royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya. Yang menyatakan Laurensius Dhion Pradarto vii
8 ABSTRAK Saat ini sudah banyak algoritma kriptografi modern yang ditemukan dan dikembangkan, tetapi algoritma klasik pun masih sering dipakai untuk mengenkripsi suatu plainteks. Sebagai kriptanalis kita diharapkan untuk tidak melupakan teknik-teknik enkripsi maupun analisis kunci untuk algoritma tersebut. Salah satu teknik pemecahan kunci di kriptografi klasik adalah analisis frekuensi, yaitu teknik untuk memperkirakan tingkat kemunculan suatu huruf pada cipherteks dan disubtitusikan dengan huruf-huruf yang sering muncul pada dunia nyata. Namun, pada saat ini daftar kemunculan huruf atau Index of Coincidence yang tersedia hanya untuk Bahasa Inggris dan Bahasa Italia saja. Tugas akhir ini membahas mengenai tingkat frekuensi kemunculan hurufhuruf pada teks Bahasa Jawa. Hasil penelitian tersebut dibutuhkan untuk melakukan analisis algoritma klasik serta melakukan pemecahan kunci yang membutuhkan frekuensi kemunculan huruf dalam Bahasa Jawa. Keywords : Kriptografi Klasik, Kriptanalisis, Analisa Frekuensi, Jawa viii
9 ABSTRACT Nowadays so many modern cryptographic algorithms have been found and developed, but classical cryptographic algorithms are still often used to encrypt a plaintext. As a cryptanalyst we are expected to not forget the encryption techniques or the key analyst for the algorithm. One of the key solution techniques in classical cryptography is frequency analysis, a technique for estimating the rate of occurrence of a letter on a ciphertext and substituted by letters that often appear in the real world. However, at this time the list of letter appearances or Index of Coincidence is available only for English and Italian only. This final project discusses the frequency of occurrence of the letters in the Java language text. The results of these research are required to perform classical algorithmic analysis as well as perform key splits requiring the frequency of occurrence of letters in Java. Keywords: Classical Cryptography, Cryptanalysis, Frequency Analysis, Java ix
10 KATA PENGANTAR Puji dan syukur kepada Tuhan Yang Maha Esa atas segala berkat, karunia dan rahmat yang telah diberikan dalam penyelesaian tugas akhir Kriptanalisis Algoritma Vigenere Cipher untuk Kata Bahasa Jawa. Dalam menyelesaikan tugas akhir penulis telah melalui berbagai tahapan yang telah dilalui sampai dengan penyusunan penulisan tugas akhir ini dan melibatkan banyak pihak yang memberikan bantuan seperti bimbingan, saran, semangat, kritik dan dukungan, oleh sebab itu penulis mengucapkan terimakasih kepada : 1. Tuhan Yang Maha Esa, yang selalu memberikan berkat dan karunia selama pengerjaan tugas akhir ini. 2. Ayah dan ibu yang selalu memberikan semangat, motivasi, dukungan moral dan spiritual selama menyelesaikan tugas kahir ini. 3. Bapak Bambang Soelistijanto, S.T., M.Sc., Ph.D., selaku dosen pembimbing yang dengan sabar membimbing, memberi saran dan memotivasi penulis selama proses pengerjaan tugas akhir. 4. Semua dosen program studi Teknik Informatika. Terima kasih telah memberikan ilmu yang sangat bermanfaat bagi saya selama perkuliahan dan semoga ilmu yang telah diberikan dapat bermanfaat dikemudian hari. 5. Yustina Rostyaningtyas yang selalu menemani, memberi semangat meminjamkan laptop dan tak henti-hentinya memarahi saat saya malas. x
11 6. Keluarga UKM TEATER SERIBOE DJENDELA, teman-teman Fakultas Sastra, UKM SEXEN yang selalu menemani saat suka maupun duka, dan memberikan pelajaran tentang hidup. 7. Semua pihak yang tidak bisa disebutkan satu persatu yang telah membantu dalam penyelesaian tugas akhir ini. Penulis menyadari masih banyak kekurangan dalam penyususan tugas akhir ini. Saran dan Kritik sangat diharapkan untuk perbaikan yang akan datang. Akhir kata, penulis berharap tugas akhir init dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan. Yogyakarta, 27 Juni 2017 Penulis Laurensius Dhion Pradarto xi
12 DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN... iii HALAMAN KEASLIAN KARYA... v HALAMAN MOTTO... vi ABSTRAK...viii ABSTRACT... ix KATA PENGANTAR... x DAFTAR ISI... xii DAFTAR GAMBAR... xiii DAFTAR TABEL...xiii BAB I PENDAHULUAN Latar Belakang Rumusan Masalah Tujuan Masalah Batasan Masalah Manfaat Penelitian... 3 xii
13 1.6 Metode Penelitian Sistematika Penulisan... 4 BAB II LANDASAN TEORI Kriptologi Kriptografi Vigenere Cipher Kriptanalisis Frekuensi Analisis BAB III PERANCANGAN SISTEM Analisa Kebutuhan Analisis Frekuensi Kemunculan Huruf pada Bahasa Jawa Kriptanalisis Algoritma Vigenere Cipher Teknik Kasiski Test Teknik Analisis Frekuensi Pemecahan Kunci BAB IV PEMBAHASAN Kriptanalisis Algoritma Vigenere Cipher xiii
14 Teknik Kasiski Test Teknik Analisa Frekuensi Pemecahan Kunci Uji Coba Dekripsi Cipherteks BAB V PENUTUP Kesimpulan DAFTAR PUSTAKA LAMPIRAN xiv
15 DAFTAR GAMBAR Gambar 2.1 Kriptografi merupakan cabang kriptologi... 6 Gambar 2.2 Skema enkripsi dan dekripsi kunci simetris Gambar 2.3 Sistem kriptografi Gambar 2.4 Skema kriptosistem xv
16 DAFTAR TABEL Tabel 2.1 Tabel proses bujur sangkar vigenere Tabel 2.2 Tabel cipher transposisi Tabel 2.3 Tabel bujur sangkar vigenere Tabel 2.4 Tabel Index Coencidence Tabel 4.1 Tabel Frekuensi Kemunculan Huruf pada Bahasa Jawa Tabel 4.2 Tabel Frekuensi Kemunculan Huruf pada Bahasa Jawa Tabel 4.3 Tabel m Tabel 4.4 Tabel m Tabel 4.5 Tabel m Tabel 4.6 Tabel m Tabel 4.7 Tabel m Tabel 4.8 Tabel Observasi Indeks Koensidensi xvi
17 BAB I PENDAHULUAN 1.1. Latar Belakang Para pengguna komputer paling sering menggunakan komputer untuk melakukan proses pertukaran informasi atau data. Seringkali data atau informasi yang dipertukarkan tidak boleh diketahui oleh orang lain atau rahasia. Berdasarkan fakta yang ada, maka dikembangkan suatu bidang ilmu penyandian yang di dalamnya mempelajari metode atau cara untuk mengamankan data yang akan dipertukarkan dari akses-akses illegal. Bidang ilmu yang dimaksud adalah Kriptografi. Kriptografi merupakan suatu bidang ilmu yang dikembangkan untuk melindungi data atau informasi dari akses illegal, dengan cara mengkonversi data atau informasi dari bentuk yang dapat dibaca (plainteks) ke dalam bentuk yang sulit bahkan tidak bisa dimengerti (cipherteks) oleh pihak yang menggunakan kunci tertentu. Untuk mengubah data menjadi sebuah sandi, diperlukan kunci serta algoritma kriptografi. Pada perkembangannya sudah banyak algoritma kriptografi yang digunakan, tetapi algoritma kriptografi klasik pun masih sering digunakan untuk mengenkripsi suatu plainteks. Sebagai kriptanalis diharapkan tidak melupakan teknik-teknik enkripsi maupun analisis kunci untuk algoritma tersebut. 1
18 2 Salah satu teknik pemecahan kunci di kriptografi klasik adalah analisis frekuensi, yaitu teknik untuk memperkirakan tingkat kemunculan hurufhuruf pada cipherteks dan disubstitusikan dengan hururf-huruf yang sering muncul pada dunia nyata. Namun, pada saat ini daftar frekuensi kemunculan hururf-huruf yang tersedia hanya untuk teks berbahasa Inggris saja Rumusan Masalah Berdasarkan latar belakang di atas, dapat dirumuskan bagaimana melakuan proses Kriptanalisis Algoritma Vigenere Cipher untuk Kata dalam Bahasa Jawa Tujuan Penelitian Tujuan diadakannya penelitian ini adalah: a. Mendapatkan data frekuensi kemunculan huruf, indeks koensidensi dalam Bahasa Jawa untuk proses kriptanalisis. b. Melakukan proses enkripsi dan dekripsi menggunakan algoritma vigenere cipher.
19 Batasan Masalah Lingkup permasalahan penelitian ini antara lain: a. Penelitian ini melakukan proses enkripsi, dekripsi, dan kriptanalisis. b. Teks yang digunakan untuk penelitian ini hanya 1 bahasa, yaitu Bahasa Jawa dan penelitian ini tidak membahas tentang pengaruh bahasa. c. Kunci yang digunakan adalah kata. d. Tidak membandingkan dengan algoritma lain. e. Tidak menjabarkan pemrograman secara spesifik. f. Metode yang digunakan adalah analisis frekuensi dan kasiski test Manfaat Penelitian Adapun manfaat dari penelitian ini sebagai berikut: a. Menerapkan teori dalam bidang kriptografi untuk melakukan proses kriptanalisis terhadap algoritma cipher vigenere. b. Memahami proses analisis frekuensi dan kasiski test pada kriptanalisis dari suatu algoritma kriptografi.
20 Metodologi Penelitian a. Studi Pustaka Mempelajari literatur yang dapat membantu dalam penelitian ini seperti buku, majalah karya tulis ilmiah, maupun informasi dari internet yang berkaitan dengan algoritma vigenere cipher. b. Software Penelitian ini melibatkan tool atau software yang dapat membantu penelitian Sistematika Penulisan Penelitian BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan metode penelitian, rumusan masalah, metodologi penelitian dan sistematika penulisan. BAB II LANDASAN TEORI Bab ini menjelaskan tentang teori yang berkaitan dengan judul atau rumusan masalah dari metode penelitian. BAB III PERANCANGAN Bab ini menjelaskan perancangan dari Kriptanalisis Algoritma Vigenere Cipher untuk Kata Bahasa Jawa yang merupakan proses analisis frekuensi.
21 5 BAB IV IMPLEMENTASI DAN ANALISIS Bab ini berisi tentang cara kerja untuk melakukan kriptanalisis terhadap algoritma vigenere cipher dalam Bahasa Jawa. BAB V PENUTUP Bab ini berisi kesimpulan dari analisa dan saran berdasarkan hasil penelitian yang telah dilakukan.
22 BAB II LANDASAN TEORI 2.4. Kriptologi Ilmu kriptografi berawal dari kriptologi yang kemudian ilmunya terbagi menjadi dua yaitu kriptografi dan kriptanalisis. Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writting (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain. Sedangkan kriptanalisis sendiri merupakan sebuah usaha mendapatkan teks terang dari suatu teks sandi yang tidak diketahui sistem serta kunci-kunci-nya. Hubungan antara kriptologi dengan kriptografi dan kriptanalisis dijelaskan pada Gambar
23 7 Dalam perkembangannya, kriptografi juga digunakan untuk mengidentifikasi pengiriman pesan dan tanda tangan digital dan keaslian pesan dengan sidik jari digital. [1] 2.4. Kriptografi Di dalam kriptografi kita akan sering menemukan berbagai istilah atau terminologi. Beberapa istilah yang harus diketahui yaitu : a. Pesan, plaintext, dan cipherteks Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk sebuah pesan adalah plaintext atau teks jelas (cleartext). Agar isi pesan tidak diketahui oleh pihak yang tidak bertanggung jawab, maka isi pesan perlu diubah menjadi suatu sandi tertentu agar sulit dipahami. Pesan atau teks yang sudah disandikan disebut cipherteks (ciphertext) atau kriptogram (cryptogram). Agar pesan dapat dipahami maka perlu dikembalikan ke bentuk semula (plainteks). b. Pengirim dan penerima Komunikasi data melibatkan pertukaran pesan atara dua entitas atau lebih. Pengirim (sender) adalah entitas yang mengirimkan pesan kepada entitas lain. Sedangkan entitas yang menerima pesan dari sender (pengirim) disebut reciever (penerima). Pengirim tentunya menginginkan pesan yang terkirim tidak dapat
24 8 dibaca ataupun dimengerti pihak lain yang tidak bertanggung jawab. Solusi untuk masalah tersebut adalah mengubah pesan menjadi sandi atau cipherteks. c. Enkripsi dan dekripsi Proses mengubah palinteks menjadi cipherteks disebut enkripsi (encryption) atau enciphering. Sedangkan proses mengembalikan cipherteks menjadi plainteks disebut dekripsi (descryption) atau deciphering. d. Chiper dan Kunci Algoritma kriptografi disebut cipher, yaitu suatu aturan untuk melakukan enkripsi dan dekripsi. Konsep yang mendasari algoritma kriptografi adalah konsep matematis, yaitu menggunakan fungsi matematika untuk melakukan proses enkripsi dan dekripsi. Ada beberapa cipher yang memerlukan algoritma yang berbeda untuk proses enciphering dan deciphering. Konsep matematis dijabarkan sebagai relasi antara dua himpunan yang berisi elemen-elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemen-elemen pada dua himpunan tersebut. Sebagai contoh, E menyatakan enkripsi, P menyatakan plainteks dan C
25 9 menyatakan cipherteks, maka fungsi enkripsi E memetakan P ke C yang dituliskan menjadi, E(P) = C. Untuk fungsi deskripsi dinyatakan sebagai D. Fungsi deskripsi D memetakan C ke P yang kemudian dituliskan sebagai : D(C) = P. Proses enkripsi dan dekripsi harus benar, karena proses tersebut diperlukan untuk mengembalikan pesan yang tersandikan kembali ke bentuk pesan semula. Kriptografi digunakan untuk mengatasi keamanan data dengan menggunakan kunci dalam hal ini algoritma tidak dirahasiakan lagi, tetapi kunci yang digunakan tetap harus dijaga kerahasiaannya Kunci (key) adalah parameter yang digunakan untuk melakukan enkripsi dan dekripsi. Kunci biasanya berupa string atau deret bilangan. Dengan menggunakan K sebagai kunci, maka fungsi enkripsi dan dekripsi dapat ditulis sebagai : enkripsi : E K (P) dan D K (C) = P dekripsi : D K (E K (P)) = P Keterangan : P = plainteks C = cipherteks K = kunci E K = proses enkripsi menggunakan kunci K D K = proses dekripsi menggunakan kunci K
26 10 Dari persamaan fungsi di atas, dapat diperoleh skema enkripsi menggunakan kunci yang dijelaskan pada Gambar 2.2. Gambar 2.2 Skema enkripsi dan deskripsi denganmenggunakan kunci (simetris) e. Sistem Kriptografi Kriptografi membentuk sebuah sistem yang disebut sistem kriptografi. Sistem kriptografi (cryptosystem) adalah kumpulan dari algoritma kriptografi, plainteks dan cipher yang mungkin, dan kunci. Dalam kriptografi, cipher hanya satu komponen saja, hal tersebut dijelaskan pada Gambar 2.3. Gambar 2.3 Sistem Kriptografi
27 11 f. Penyadap Penyadap (eavesdropper) adalah sebutan untuk orang yang mencoba menangkap serta mengerti pesan yang sedang ditransmisikan. Tujuan dari penyadap yaitu memperoleh informasi dari pesan yang ditransmisikan. Penyadap juga sering mendapat sebutan lain, yaitu: enemy, adversary, intruder, interceptor, bad guy. g. Kriptanalisis Perkembangan kriptografi yang sedemikian rupa melahirkan bidang yang berlawanan yaitu kriptanalisis. Kriptanalisis (cryptanalysis) merupakan ilmu dan seni memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang digunakan. Orang yang melakukan kriptanalisis disebut kriptanalis. Jika seorang kriptografer (cryptographer) bertugas mengubah atau mentransformasi bentuk plainteks menjadi cipherteks, tugas seorang kriptanalis sebaliknya. Seorang kriptanalis bertugas untuk memecahkan cipherteks untuk menemukan plainteks tanpa kunci. Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis. Kriptografi dan kriptanalisis merupakan dua hal yang saling berkaitan. Skema kriptosistem dijelaskan pada Gambar 2.4.
28 12 Gambar 2.4 Skema kriptosistem Dari paparan awal tentang kriptografi, dapat dirangkum bahwa kriptografi bertujuan untuk memberi layanan keamanan dalam pertukaran pesan. Aspek-aspek keamanan yang di maksud adalah sebagai berikut: a. Kerahasiaan Data (data confidentiality) Adalah layanan untuk mengamankan data atau informasi pesan yang dikirimkan satu entitas kepada entitas lain dari pihak-pihak yang tidak berhak mengetahui dan mengerti atas data atau informasi pesan. Dalam kriptografi, realisasi dari kerahasiaan data atau informasi pesan ditunjukkan pada penyandian plainteks menjadi
29 13 cipherteks. Sebagai contoh: pesan yang dikirimkan saya tunggu kehadirannya disandikan menjadi hdau3yd2ofsvtrq&v*#enw. Istilah lain untuk confidentiality adalah secrecy dan privacy. b. Integritas Data (data integrity) Adalah layanan yang menjamin keaslian/keutuhan pesan yang dikirimkan dan dapat dipastikan bahwa informasi atau data yang dikirimkan tidak pernah dimodifikasi oleh pihak lain yang tidak mempunyai hak. c. Otentikasi (authentication) Layanan otentikasi ada dua, yang pertama disebut otentikasi entitas (entityauthentication) yaitu layanan memberi kepastian kebenaran terhadap identitas kepada entitas yang terlibat dalam pertukaran informasi atau berkomunikasi. Yang kedua adalah otentikasi keaslian data (data origin authentication), yaitu layanan yang memberikan kepastian terhadap sumber sebuah data. d. Nirpenyangkalan (non-repudiation) Adalah layanan untuk menjaga entitas melakukan penyangkalan, baik entitas sebagai yang melakukan pengiriman pesan ataupun entitas sebagai penerimaan pesan yang dikirimkan.
30 14 Berdasarkan perkembangannya sendiri, kriptografi terbagi manjadi 2, yaitu: a. Algoritma Kriptografi Klasik Algoritma ini digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan teknik kunci simetris. Metode menyembunyikan pesannya adalah dengan teknik substitusi atau transposisi atau keduanya (Sadikin, 2012). Teknik subtitusi adalah menggantikan plaintext menjadi karakter lain yang dihasilkan adal ciphertext. Sedangkan transposisi adalah teknik mengubah plaintext menjadi ciphertext dengan cara permutasi karakter. b. Algoritma Kriptografi Modern Kriptografi modern mempunyai tingkat kerumitan yang sangat kompleks. Hal ini ditunjukkan pada pengoperasiannya yang sudah menggunakan komputer (Ariyus,2008). Algoritma ini menggunakan pengolahan simbol biner karena berjalan mengikuti operasi komputer digital. Sehingga membutuhkan dasar berupa pengetahuan terhadap matematika untuk menguasainya (Sadikin, 2012). 2. Algoritma Kriptografi Klasik Sebelum komputer ada, kriptografi dilakukan dengan menggunakan alat tulis. Algoritma kriptografi yang digunakan saat itu dinamakan juga algoritma klasik, adalah berbasis karakter, yaitu enkripsi dan dekripsinya
31 15 dilakukan pada setiap karakter pesan. Semua algoritma klasik termasuk dalam sistem kriptografi simetris dan digunakan jauh sebelum kriptografi kunci publik ditemukan. Ciri-ciri kriptografi klasik sebagai berikut: a. Berbasis karakter. b. Menggunakan alat tulis saja (belum ada komputer). c. Termasuk dalam kriptografi kunci simetris. Ada tiga alasan mempelajari algoritma klasik: a. Memahami konsep dasar kriptografi. b. Dasar algoritma kriptografi modern. c. Memahami kelemahan sistem kode. [1] Pada dasarnya, algoritma kriptografi klasik dikelompokkan ke dalam dua macam, yaitu: a. Cipher Substitusi (substitution cipher) Dalam cipher subtitusi adalah teknik menggantikan. Cipher subtitusi dinyatakan dalam unit, dalam satu unit berarti satu huruf, pasangan huruf atau dikelompokkan lebih dari dua huruf. Jadi setiap satu unit plainteks digantikan dengan satu unit plainteks. Algoritma atau cipher substitusi
32 16 tertua yang diketahui adalah Caesar cipher yang digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga Caesar Cipher), untuk mengirimkan pesan yang kepada gubernurnya. Selain itu, ada pula cipher Vigènere yang berkarakter subtitusi. Contoh proses enkripsi cipher Vigènere: Pesan : THIS CHANNEL IS NOT SECURE Kunci : PYRO Pesan di atas dipasangkan dengan kunci sehingga mendapatkan data sebagai berikut: Pesan : THIS CHANNEL IS NOT SECURE Kunci : PYRO PYROPYR OP YRO PYROPY
33 17 Tabel 2.1 Contoh tabel proses enkripsi pada Vigènere Dengan menggunakan tabel 2.4 maka plainteks yang sudah dienkripsi menjadi: IFZGRFRBCCC WHBFH HCTUGC Hasil ini diperoleh sesuai dengan pertemuan kolom plainteks dengan baris kunci sehingga menghasilkan cipherteks.
34 18 b. Cipher Transposisi (transposition cipher) Pada cipher transposisi, huruf-huruf di dalam plainteks tetap saja, hanya saja urutannya yang diubah. Teknik yang digunakan adalah teknik permutasi karakter, yang mana menggunakan teknik ini pesan yang asli tidak bisa dibaca kecuali oleh orang yang memiliki kunci untuk mengubahnya kembali kebentuk semula. (Ariyus, 2008) Contoh cipher transposisi: Plainteks : SAYA SEDANG BELAJAR MEMBACA Kunci : CIPHER Tabel 2.2 Contoh urutan cipher transposisi C H I P E R S A Y A S E D A N G B E L A J A R M E M B A C E
35 19 Hasil dari enkripsi transposisi terhadap plainteks di atas adalah: YNJB EEME SDLE AAAM AGAA SBRC Hasil ini diperoleh dari penyesuaian plainteks terhadap kunci seperti yang ditunjukkan pada tabel 2.5. Urutan kunci sendiri juga mengalami perubahan dari CIPHER menjadi IRCHPE Vigènere Cipher Vigènere cipher mungkin adalah contoh terbaik dari cipher abjadmajemuk. Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16. Meskipun Giovani Batista Belaso telah menggambarkannya pertama kali pada tahun 1553 seperti ditulis dalam bukunya La Cifra del Sig. Vigènere cipher dipublikasikan pada 1586, tetapi algoritma tersebut dinamakan Vigènere cipher. Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigènere cipher digunakan oleh tentara Konfederasi (Confederate Army) pada perang sipil Amerika. Vigènere cipher sangat dikenal karena mudah dipahami dan diimplementasikan. Cipher ini menggunakan bujur sangkar Vigènere untuk mengenkripsi seperti ditunjukkan pada tabel. Kolom paling kiri dari bujur sangkar merupakan kumpulan huruf untuk kunci, sedangkan kolom baris
36 20 teratas pada bujur sangkar merupakan plainteks. Setiap baris dalam bujur sangkar diperoleh dari Caesar cipher, yang mana jumlah pergeseran plainteksnya ditentukan nilai numerik huruf kunci tersebut ( yaitu A = 0, B = 1, C = 2,..., Z = 25). Tabel 2.3 Tabel bujur sangkar cipher Vigenere 2.4. Kriptanalisis Kriptanalisis (dari Bahasa Yunani kryptόs, tersembunyi, dan analýein, melepaskan ) adalah disiplin ilmu mengenai metode membaca pesan terenkripsi (tersandi), tanpa mengetahui informasi rahasia atau kunci yang seharusnya digunakan untuk membaca pesan tersebut. Dalam Bahasa sehari-
37 21 hari, kriptanalisis bisa dikatakan sebagai ilmu memecahkan sandi. Disiplin ilmu yang digunakan pada kriptografi antara lain matematika, linguistik, logika dan ilmu komputer. Teknik kriptanalisis sudah ada sejak abad ke-9. Adalah seorang ilmuwan Arab pada Abad IX bernama Abu Yusuf Yaqub Ibnu Ishaq Ibnu As-Sabbah Ibnu Omran Ibnu Ismail AlKindi, atau yang lebih dikenal sebagai Al-kindi yang menulis buku tentang seni memecahkan kode. Dalam buku yang berjudul Risalah fi Istikhraj al-mu amma (Manuscript for the Deciphering Cryptographic Message), ia menjelaskan secara detail tentang metode analisis frekuensi, yang merupakan dasar bagi metode metode kriptanalisis. Kriptanalisis terus berkembang sesuai perkembangan teknologi. Salah satu contoh terkenal adalah kriptanalisis mesin Enigma pada Perang Dunia II. Pada pertengahan 1970-an muncul kelompok baru kriptografi yang disebut kriptografi asimetrik. Pada dasarnya semua sandi tetap rentan terhada kriptanalisis menggunakan teknik frekuensi hingga pengembangan dari sandi polyalphabetic(abjad-majemuk), yang dijelaskan oleh Leon Battista Alberti sekitar 1467, meskipun terdapat indikasi bahwa hal ini terlebih dahulu diketahui oleh Al-Kindi. Penemuan Alberti menggunakan sandi yang berbeda (seperti substitusi alphabet) untuk beberapa bagian pesan (mungkin untuk setiap teks surat berturut-turut hingga akhir). Dia juga menemukan apa yang mungkin menjadi alat sandi otomatis untuk pertama kalinya, roda yang menerapkan pelaksanaan dari penemuannya. Pada sandi
38 22 Vigènerepolyalphabetic, enkripsi menggunakan kata kunci, yang mengatur substitusi surat berdasarkan surat mana dari kata kunci yang digunakan. Pada pertengahan abad ke-19 Charles Babbage menunjukkan bahwa sandi Vigènere sangat rentan terhadap pemecahan sandi Kasiski-test, namun hal ini diterbitkan pertama sekali kira-kira sepuluh tahun kemudian oleh Friedrich Kasiski. Walaupun analisis frekuensi dapat sangat kuat dan menjadi teknik umum melawan banyak sandi, enkripsi masih sangat efektif dalam penerapannya, sebagaimana banyak kriptanalisis masih khawatir akan penerapannya. Memecahkan pesan tanpa menggunakan analisis pada dasarnya membutuhkan pengetahuan sandi dan kemungkinan kunci yang digunakan, sehingga memunculkan beberapa tindakan seperti spionase, penyuapan, pencurian, dll. Hal ini secara tegas mengakui kerahasiaan algoritma sandi pada Abad ke-xixsangat tidak peka dan tidak menerapkan praktek keamanan pesan; faktanya, hal ini lebih lanjut disadar bahwa setiap skema kriptografi yang memadai (termasuk sandi) harus tetap aman walaupun musuh benar-benar paham tentang algoritma sandi itu sendiri. Keamanan kunci yang digunakan harus dapat menjamin keamanan pemegang kunci agar tetap rahasia bahkan ketika diserang sekalipun. Prinsip fundamental ini pertama kali dijelaskan pada tahun 1883 oleh Auguste Kerckhoffs dan secara umum dikenal dengan Prinsip Kerckhoffs, secara alternative dan blakblakan, hal ini dijelaskan kembali oleh Claude Shannon, penemu teori
39 23 informasi dan fundamental teori dari kriptografi, seperti peribahasa Shannon - musuh mengetahi sistemnya. Serangan ( serangan kriptanalisis ) terhadap kriptografi dapat dikelompokkan dalam beberapa cara. Berdasarkan keterlibatan penyerang dalam komunikasi, serangan dapat dibagi atas 2 macam, yaitu: a. Serangan pasif (passive attack) Pada serangan pasif, penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima pesan, namun penyerang menyadap semua pertukaran pesan antara dua entitas tersebut. Tujuannya untuk mengumpulkan data atau informasi sebanyak-banyaknya yang digunakan kriptanalisis. Ada beberapa metode penyadapan: 1. wiretapping : penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras. 2. electromagnetic eavesdropping : penyadap mencegat data yang ditransmisikan melalui saluran wireless, misalnya gelombang radio dan microwave. 3. acoustic eavesdropping : menangkap gelombang suara yang dihasilkan oleh suara manusia.
40 24 b. Serangan aktif (active attack) Pada jenis serangan ini, penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya sendiri. Misalnya penyerang mengubah aliran pesan seperti menghapus sebagian cipherteks palsu, me-replaypesan lama, mengubah informasi yang tersimpan, dan sebagainya. Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis,maka serangan dapat dikelompokkan menjadi lima jenis, yaitu: a. Ciphertext-only attack Jenis serangan yang paling umum namun sulit, karena informasi yang tersedia hanyalah cipherteks saja. Kriptanalis memiliki beberapa cipherteks dari beberapa pesan, semua terenkripsi dengan algoritma yang sama. Pekerjaan kriptanalis adalah mendapatkan kunci atau teks-aslinya terlebih dahulu. b. Known-plaintext attack Jenis serangan di mana kriptanalis memiliki pasangan plainteks dan cipherteks yang berkoresponden. c. Chosen-plaintext attack Jenis serangan ini lebih hebat dari pada known-plaintext attack karena kriptanalis dapat memilih plainteks yang dimiliki.
41 25 d. Chosen-ciphertext attack Jenis serangan di mana kriptanalis memiliki cipherteks untuk didekripsikan dan memiliki akses ke plainteks hasil dekripsinya. e. Chosen-text attack Jenis serangan ini merupakan jenis kombinasi antara chosenciphertext dan chosen-plaintext. Berdasarkan teknik yang digunakan dalam menemukan kunci,serangan kriptanalis dibagi menjadi empat, yaitu: a. Brute Force Jenis serangan dengan mencoba semua kemungkinan kunci yang digunakan sanpai ditemukan kunci yang sebenarnya. Diasumsikan kriptanalis mengetahui algoritma yang digunakan oleh pengirim pesan. Metode ini sering disebut dengan Exhaustive Key Search. b. Analytical attack Jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci yang digunakan, tetapi kriptanalis melakukan analisis untuk menemukan kelemahan dari algoritma kriptografi yang digunakan. Hal ini bertujuan untuk mengurangi jumlah kemungkinan kunci yang digunakan oleh pengirim pesan. Analisis
42 26 yang dimaksud bisa dilakukan menggunakan pendekatan matematik dan statistik angka untuk menemukan kunci. c. Related-key attack Jenis serangan yang dilakukan kriptanalis yang memiliki cipherteks yang terenkripsi dengan dua kunci berbeda. Kriptanalis tidak mengetahui kedua kunci tersebut namun ia mengetahui hubungan antara kedua kunci tersebut. Sebagai contohnya, perbedaan kedua kunci tersebuthanya 1 bit saja. d. Rubber-hose cryptanalysis Jenis serangan ini mungkin adalah serangan yang paling ekstrim dan paling efektif. Penyerang melakukan serangan seperti, mengancam, mengirim pesan gelap, atau melakukan penyiksaan sampai pemegang kunci atau pihak yang mengetahui kunci memberikan kunci untuk mendekripsi pesan. Kriptanalisis untuk cipher Vigènere sendiri, langkah pertama untuk memecahkan kunci dari cipherteks adalah menentukan panjang kunci yang digunakan. Ada beberapa cara yang digunakan, diantaranya dengan analisis frekuensi dan Kasiski-test. Kriptanalis sendiri dapat melakukan dengan berbagai macam-macam Bahasa di seluruh dunia, namun hanya beberapa saja yang baru dipecahkan dan dianalisa. Seorang kriptanalis pun tidak sepenuhnya sempurna dalam
43 27 memecahkan suatu cipherteks, maka dari diambil nilai kemungkinan atau probabilitas yang disebut dengan index of coincidence. Index of Coencidence merupakan hubungan antara huruf satu dengan yang lainnya, yang akan digunakan untuk mencari kemungkinan sebuah kunci. Rumus untuk mencari index of coincidence sebagai berikut: 25 I c (x) = f i(f i 1) n(n 1) i=0 Keterangan: x= variabel penelitian I c = index of coincidence f i = frekuensi dari alphabet (A, B, C,, Z) n = banyaknya karakter pada seluruh cipherteks
44 28 Nilai index of coincidence pada tiap Bahasa pun berbeda-beda, seperti pada tabel dibawah ini: Tabel 2.4 Index I C pada setiap Bahasa Bahasa Index of Coencidence Inggris Jerman Perancis Italia Jepang Rusia Teks Acak Analisis Frekuensi Metode analisis frekuensi merupakan salah satu cara untuk mencari panjang kunci dari cipher Vigènere yang masuk dalam tipe serangan ciphertext-only attack. Cara ini dilakukan dengan membagi cipherteks menjadi beberapa bagian lalu dibagi dengan total keseluruhan karakter yang muncul. Hasil dari huruf-huruf yang muncul itu digunakan untuk menentukan panjang kunci suatu cipher teks dengan bantuan dari index of coincidence.
45 29 Langkah-langkah teknik analisa frekuensi: a. Hitung kemunculan huruf pada teks dalam baris dan kolom b. Catat frekuensi tiap urutan huruf c. Hitung index of coincidence tiap baris dan kolom d. Hitung rata-rata index of coincidence yang didapatkan e. Menentukan panjang kunci dari cipherteks (index of coincidence yang terbesar)
46 BAB III PERANCANGAN SISTEM 3.1. Analisis Kebutuhaan Dalam proses analisa frekuensi kemunculan huruf pada teks Bahasa Jawa diperlukan beberapa proses seperti mendapatkan kemunculan huruf pada teks dan merata-rata kemunculannya. Selain itu kita juga bisa mengetahui bigram atau trigram yang sering muncul dalam teks Bahasa Jawa.Sumber yang digunakan untuk mencari frekuensi kemunculan huruf adalah Kamus Jawa Kuna Indonesia.[10] Menghitung Frekuensi Kemunculan Huruf dalam Bahasa Jawa a. Kebutuhan Input Data berupa kata-kata dalam Kamus Jawa Kuna-Indonesia. b. Kebutuhan Proses i. Memasukkan setiap kata/karakter dalam Kamus Jawa- Kuna. ii. Menghitung frekuensi kemunculan huruf dari a sampai z. iii. Menghitung indeks koensidensi dalam Bahasa Jawa. c. Kebutuhan Output Mendapatkan hasil dari proses penghitungan frekuensi kemunculan huruf.
47 Kriptanalisis Algoritma Vigenere Cipher Dalam proses kriptanalisis algoritma vigenere cipher terdapat beberapa teknik untuk menebak kunci, yaitu teknik kasiski test, dan analisa frekuensi. Kedua Teknik tersebut digunakan untuk memperkirakan panjang kunci serta menghitung frekuensi kemunculan huruf dari cipherteks. Tujuan akhir dari penelitian ini adalah mampu menebak kunci serta melakukan dekripsi terhadap cipherteks Teknik Analisis Frekuensi a. Kebutuhan Input i. Hasil penghitungan frekuensi kemunculan huruf dalam teks Bahasa Jawa. ii. Hasil penghitungan Indeks koensidensi dari frekuensi kemunculan huruf dalam Bahasa Jawa. iii. Sebuah pesan berupa cipher teks. b. Kebutuhan Proses i. Proses kriptanalisis menggunakan metode teknik analisis frekuensi dengan mengelompokkan menjadi beberapa baris sebanyak kemungkinan panjang kunci yang berisi c. Kebutuhan Output Mendapatkan hasil frekuensi kemunculan huruf dan indeks koensidensi dalam teks Bahasa Jawa.
48 Teknik Kasiski Test a. Kebutuhan Input i. Hasil penghitungan frekuensi kemunculan huruf dalam teks Bahasa Jawa. ii. Hasil penghitungan Indeks koensidensi dari frekuensi kemunculan huruf dalam Bahasa Jawa. iii. Sebuah pesan berupa cipher teks. b. Kebutuhan Proses i. Menghitung jarak kemunculan kata dalam teks yang berupa trigram (3 karakter). ii. Menghitung c. Kebutuhan Output Mendapatkan jarak pasangan karakter yang berulang untuk menentukan probabilitas panjang kunci.
49 Pemecahan Kunci Algoritma Vigenere Cipher a. Kebutuhan Input i. Data frekuensi kemunculan huruf dalam Bahasa Jawa ii. Teks yang berupa Cipherteks b. Kebutuhan Proses Membandingkan frekuensi kemunculan huruf dalam Bahasa Jawa dengan frekuensi kemunculan huruf dalam suatu cipherteks. c. Kebutuhan Output Mendapatkan kunci asli yang dapat digunakan untuk proses dekripsi suatu cipherteks.
50 BAB IV ANALISIS DAN PEMBAHASAN 4.1. Kriptanalisis Algoritma Vigenere Cipher. Langkah pertama adalah menentukan panjang kunci. Metode yang digunakan untuk mencari panjang kunci yaitu menggunakan analisis frekuensi dan metode kasiski test. Kemudian dari hasil perkiraan panjang kunci yang didapat, langkah berikutnya adalah mencari probabilitas kuncinya. Sebelum itu kita harus mencari frekuensi kemunculan huruf dalam Bahasa Jawa terlebih dahulu Frekuensi Kemunculan Huruf dalam Bahasa Jawa. Proses pengumpulan data kemunculan huruf dalam bahasa jawa menggunakan sumber buku Kamus Jawa-Kuna karangan P.J.Zoetmulder. sampai sekarang data kemunculan huruf dan frekuensi kemunculan huruf dalam Bahasa Jawa belum ada. Selain mendapatkan daftar kemunculan huruf, hasil lainnya adalah frekuensi kemunculannya (pi) dan indeks keonsidensi. Untuk itu perlu dilakukan penghitungan frekuensi kemunculan huruf dalam Bahasa Jawa untuk melakukan proses kriptanalisis. Dalam pengolahan data pada penelitian ini digunakan tools bantu yaitu Microsoft Excel. 34
51 35 Tabel 4.1 Kemunculan huruf dalam Bahasa Jawa FREKUENSI FREKUENSI HURUF HURUF KEMUNCULAN KEMUNCULAN A 101,818 N 40,573 B 7,494 O 4,606 C 3,249 P 14,030 D 11,800 Q 0 E 16,162 R 22,429 F 0 S 29,888 G 18,491 T 14,765 H 14,428 U 22,178 I 26,294 V 0 J 2,233 W 8,032 K 18,952 X 0 L 11,605 Y 7,941 M 15,865 Z 0 Total huruf (dari alfabet A-Z) dari Kamus Jawa Kuna Indonesia adalah karakter.
52 36 Untuk mendapatkan peluang kemunculan huruf, yaitu jumlah kemunculan huruf di bagi dengan total kemunculan huruf. Maka didapatkan hasil peluang kemunculan sebagai berikut: Tabel 4.2 Frekuensi kemunculan huruf dalam Bahasa Jawa HURUF p i 2 p i HURUF p i 2 p i A N B O C P D Q E R F S G T H U I V J W K X L Y M Z Setelah mendapatkan data peluang kemunculan kita bisa mencari indeks koensidensi untuk Bahasa Jawa; 25 I C (x) p i 2 0 [1] = (0.247) 2 + (0.018) ( ) 2 = 0.099
53 Metode Kasiski Test. XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYU EICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZY FZSGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEIT AYNTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQRO BXVMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZGG HXAGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALFN EAHKTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZC YNADMXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZYF BXAHKNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUFPQ IUCLITUSGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSALI XNSDITAETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGGGT TSZCQTVMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMCMT ADTVQUONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPGQM ALGFWFZOESEIMOKMQTUFWPGHYLITAKTZGQGGBKHAGO ZUETVPUWMCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIXUK NTGQAMJUNWGAGGAPCTAGGVJBWKMQAMLBOHSEQQUKT UVYQTVJUDXUJCHNVIYHXVMMWWIEUKTUOEWITGDSKVO FSKOAMLBSGQMEIGNMKQVUJBVMJAMCROFZITXZNUGNW GOYUVAMXYCDICODTAGVJTGGNVACNAMLBOMMIIJIKLISC TTVZOTBVGHLNQTAHTSGLQTVRCHNZRCFBXALAGOQUKN AGBSGAGGAKCQOFGGGGTNBJUEXTYYKTZKHYTVOHYPIY
54 38 UFTLNOZZCYNABVMESGOSUZTAGYCXZYUSFITOFZOOFCTT OSSGSGQMEIYUVTGGCFZAGFSFQRUEBVOJMGISCF Pesan di atas merupakan sebuah cipherteks yang pengamanannya menggunakan algoritma kriptografi. Asumsi dalam penelitian ini penulis mengetahui bahasa yang digunakan, yaitu Bahasa Jawa. Pada metode kasiski test, pertama-tama mencari pasangan-pasangan huruf yang panjangnya paling sedikit tiga di dalam cipherteks. Tiga pasangan huruf ini disebut trigram. Kemunculan berulang tersebut dicatat dan dihitung jaraknya, untuk mencari probabilitas panjang kunci. Dalam menghitung pasangan huruf yang sering muncul digunakan alat bantu Microsoft Word. Dan kemunculan yang diambil dari penelitian ini adalah kemunculan lebih dari 2 kali. Cipherteks: XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYUE ICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZYFZ SGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEITAY NTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQROBX VMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZGGHX AGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALFNEAH KTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZCYNAD MXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZYFBXAH KNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUFPQIUCLIT
55 39 USGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSALIXNSDIT AETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGGGTTSZCQT VMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMCMTADTVQU ONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPGQMALGFWFZ OESEIMOKMQTUFWPGHYLITAKTZGQGGBKHAGOZUETVPUW MCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIXUKNTGQAMJUN WGAGGAPCTAGGVJBWKMQAMLBOHSEQQUKTUVYQTVJUD XUJCHNVIYHXVMMWWIEUKTUOEWITGDSKVOFSKOAMLBS GQMEIGNMKQVUJBVMJAMCROFZITXZNUGNWGOYUVAMXY CDICODTAGVJTGGNVACNAMLBOMMIIJIKLISCTTVZOTBVGH LNQTAHTSGLQTVRCHNZRCFBXALAGOQUKNAGBSGAGGAKC QOFGGGGTNBJUEXTYYKTZKHYTVOHYPIYUFTLNOZZCYNAB VMESGOSUZTAGYCXZYUSFITOFZOOFCTTOSSGSGQMEIYUV TGGCFZAGFSFQRUEBVOJMGISCF Dari pasangan huruf yang sering muncul di atas, pasangan yang sering muncul sebagai berikut: 1. GQM muncul sebanyak 5 kali. 2. TZG, TAG, UKT muncul sebanyak 3 kali. Pasangan huruf GQM muncul pada baris ke-1, ke-2, ke-12, ke-16, dan ke-20, dengan posisi urut huruf berada pada posisi 91, 126, 556, 736, 946. Jarak posisi kejadian pertama ke-5 posisi huruf tersebut adalah 90, 125, 555,735, 945. Untuk menghitung indeks koensiden menggunakan
56 40 rumus GCD atau Faktor Persekutuan Terbesar(FPB) dari jarak posisi pertama kemunculannya. Penghitungan ini dibantu dengan alat yaitu Microsoft Excel. Maka nilai yang didapatkan dari jarak-jarak tersebut adalah 5. Nilai tersebut merupakan nilai probabilitas panjang kunci Metode Analisis Frekuensi. Pada metode analisa frekuensi, cipherteks dibagi menjadi beberapa bagian dalam bentuk baris yang dilambangkan dengan m dan y mewakili urutan setiap barisnya. Banyaknya baris didapatkan dari metode kasiski test. Cipherteks: XUETQTAKPIXASDICODTJOHYTPYUFZMZXWGMMOKMQYU EICTGSKQTAAUIVUCBJACFZSGHYLIKMSKBGNJXATUVAIZY FZSGQMEIHUHTSOVMPIAMSFXAHCXZYUFZZKEKTSGQMEIT AYNTGQWGBNUZDICODTVMUFMWYUYXVMHBTOOESPQRO BXVMUFIIXCFZBKXZTUKHSIIJYFXXGHYTVMAWEITOTTZG GHXAGWWDIVCHNVVLSFQRUVACNAMLBOESPCRUETBALF NEAHKTVMYLBVMHYTZYUVTTKGCTEAFSGGAQMGUAAAZ CYNADMXMSTUONMECTAAUIVUCEITCTNQTAKTJKHVBVZ YFBXAHKNXGXGLBGHKTPYUWTLOFTHBKHHBTOBKBPRUF PQIUCLITUSGOMYFBXAHFZOAFSPMTNZTPVUJTXANJTZGSA LIXNSDITAETAZOOBVSVSDGAGWGIVUVXVKESPCRUHBGG
57 41 GTTSZCQTVMMWICNESPCRULTVYUZDIVUJBVMUFTEOFMC MTADTVQUONTGNJXATUKTPGGTTVMOFMCXOLFITOLWPG QMALGFWFZOESEIMOKMQTUFWPGHYLITAKTZGQGGBKHA GOZUETVPUWMCTAMLBOXAICTXSFMRWMPIJYFBVMJSKIX UKNTGQAMJUNWGAGGAPCTAGGVJBWKMQAMLBOHSEQQ UKTUVYQTVJUDXUJCHNVIYHXVMMWWIEUKTUOEWITGDS KVOFSKOAMLBSGQMEIGNMKQVUJBVMJAMCROFZITXZNU GNWGOYUVAMXYCDICODTAGVJTGGNVACNAMLBOMMIIJI KLISCTTVZOTBVGHLNQTAHTSGLQTVRCHNZRCFBXALAGO QUKNAGBSGAGGAKCQOFGGGGTNBJUEXTYYKTZKHYTVOH YPIYUFTLNOZZCYNABVMESGOSUZTAGYCXZYUSFITOFZOO FCTTOSSGSGQMEIYUVTGGCFZAGFSFQRUEBVOJMGISCF
58 42 Matriks yang ada adalah 1 baris x 978 kolom, dengan demikian cipherteks dapat dituliskan 1 baris saja. Setelah dituliskan dalam 1baris x 978 kolom, dihitung frekuensi dari karakter A, B, C,, Z dalam cipherteks tersebut. Maka diperoleh hasil m=1 di bawah ini: Tabel 4.3 Tabel Frekuensi m1 Huruf m1,y1 Huruf m1,y1 A 37 N 23 B 22 O 25 C 20 P 6 D 15 Q 21 E 13 R 2 F 20 S 31 G 42 T 38 H 25 U 33 I 33 V 22 J 17 W 12 K 19 X 18 L 25 Y 23 M 30 Z 18 IC m1 = Untuk m = 2, menjadi 2 baris x (978/2) kolom. Oleh karena itu cipherteks ditulis menjadi 2 baris dengan aturan sebagai berikut: X E Q A P X S I O U T T K I A D C D
59 43 Secara lengkap string baris pertama dan kedua ditulis sebagai berikut: Baris Pertama (y1) = X E Q A P X S I O T V I Y Z G M I U T O M I M F A C Z U Z K K S Q E T Y T Q G N Z I O T M F W U X M B O E P R B V U I X F B X T K S I Y X G Y V A E T T Z G X G W I C N V S Q U A N M B E P R E B L N A K V Y B M Y Z U T K C E F G A M U A Z Y A M M T O M C A U V C I C N T K J H B Z F X H N G G B H T Y W L F H K H T B B R F Q U L T S O Y B A F O F P T Z P U T A J Z S L X S I A T Z O V V D A W I U X K S C U B G T S C T M W C E P R L V U D V J V U T O M M A T Q O T N X T K P G T M F C O F T L P Q A G W Z E E M K Q U W G Y I A T G G B H G Z E V U M T M B X I T S M W P J F V J K X K T Q M U W A G P T G V B K Q M B H E Q K U Y T J D U C N I H V M W E K U E I G S V F K A L S Q E G M Q U B M A C O Z T Z U N G Y V M Y D C D A V T G V C A L O M I I L S T V O B G L Q A T G Q V C N R F X L G Q K A B G G A C O G G T B U X Y K Z H T O Y I U T N Z C N B M S O U T G C Z U F T F O F T O S S Q E Y V G C Z G S Q U B O M I C Baris Kedua (y2) = U T T K I A D C D J H T Y F M X G M K Q U I T S Q A U V C J C Z G Y I M K G J A U A Z F S Q E H H S V P A S X H X Y F Z E T G M I A N G W B U D C D V U M Y Y V H T O S Q O X M F I C Z K Z U H I J F X H T M W I O T G H A W D V H V L F R V C A L O S C U T A F E H T M L V H T Y V T G T A S G Q G A A C N D X S U N E T A I U E T T Q A T K V V Y B A K X X L G K P U T O T B H B O K P U P I C I U G M F X H Z A S M N T V J X N T G A I N D T E A O B S S G G G V V V E P R H G G T Z Q V M I N S C U T Y Z I U B M F E F C T D V U N G J A U T G T V O M X L I O W G M L F F O S I O M T F P H L T K Z Q G K A O U T P W C A L O A C X F R M I Y B M S I U N G A J N G G A C A G J W M A L O S Q U T V Q V U X J H V Y X M W I U T O W T D K O S O M B G M I N K V J V J M R F I X N G W O U A X C I O T G J G N A N M B M I J K I C T Z T V H N T H S L T R H Z C B A A O U N G S A G K Q F G G N J E T Y T K Y V H P Y F L O Z Y A V E G S Z A Y X Y S I O Z O C T S G G M I U T G F A F F R E V J G S F
60 44 Setelah dituliskan dalam 2 baris seperti di atas, perlu dihitung frekuensi dari karakter A, B, C,, Z dari masing-masing baris. Maka akan didapatkan tabel frekuensi sebagai berikut: Tabel 4.4 Tabel Frekuensi m2 Huruf m2,y1 m2,y2 Huruf m2,y1 m2,y2 A N B O C P 4 2 D 5 90 Q E 5 56 R 2 0 F S G T H U I V J W 3 72 K 9 90 X L Y M Z IC y1 = IC y2 = IC m2 =
61 45 Untuk m = 3, menjadi 3 baris x (978/3) kolom. Oleh karena itu cipherteks ditulis menjadi 3 baris dengan aturan sebagai berikut: X T A I S C T H P U Q K X D O J Y Y E T P A I D O T U Secara lengkap string baris pertama sampai ketiga ditulis sebagai berikut: Baris pertama (y1) :X T A I S C T H P F Z G O Q E T K A I C A Z H I S G X U I F G E U S M A F H Z F K T Q I Y G G U I D M M U V B O P O V F X Z X U S J X H V W T T G A W V N L Q V N L E C E A N H V L M T U T C A G Q U A Y D M U M T U U I T T T H V F A N X B K Y T F B H O B U Q C T G Y X F A P N P J A T S I S T T O V S A G U V S R B G S Q M I E C L Y D U V F O C A V O G X U P T M M O I L G A F Z S M M U P Y T T Q B A Z T U C M O I X M M J B J I K G M N A A T G B M M O E U U Q J X C V H M W U U W G K F O L G E N Q J M M O I Z G G U M C C T V G V N L M I K S T O V L T T L V H R B L O K G G G C F G N U T K K T H I F N Z N V S S T Y Z S T Z F T S G E U G F G F U V M S Baris kedua (y2) :U Q K X D O J Y Y Z X M K Y I G Q A V B C S Y K K N A V Z Z Q I H O P M X C Y Z E S M T N Q B Z C T U W Y M T E Q B M I C B Z K I Y X Y M E O Z H G D C V S R A A B S R T L E K M B H Z V K T F G M A Z N M S O E A I C T N A J V Z B H X G G T U L T K B B P F I L U O F A Z F M Z V T N Z A X D A A O S D G I V K P U G T Z T M C S R T U I J M T F M D Q N N A K G T O C L T W Q L W O E O Q F G L A Z G K G U V W T L X C S R P Y V S X N Q J W G P A V W Q L H Q K V T U U H I X M I K O I D V S A B Q I M V B J C F T N N O V X D O A J G A A B M J L C V T G N A S Q R N C X A Q N B A A Q G G B E Y T H V Y Y T O C A M G U A C Y F O O C O G Q I V G Z F Q E O G C
62 46 Baris ketiga (y3) :E T P A I D O T U M W M M U C S T U U J F G L M B J T A Y S M H T V I S A X U Z K G E A T W N D O V F Y X H O S R X U I F K T H I F G T A I T G X W I H V F U C M O P U B F A T Y V Y Y T G E S A G A C A X T N C A V E C Q K K B Y X K G L H P W O H H T K R P U I S M B H O S T T U X J G L N I E Z B V G W V X E C H G T C V W N P U V Z V B U E M T T U T J T T G V F X F O P M G F E I K T W H I K G G H O E P M A B A T F W I F M K U T A U G G C G J K A B S Q T Y V D J N Y V W E T E T S O K M S M G K U V A R Z X U W Y A Y I D G T N C M O I I I T Z B H Q H G T C Z F A G U A S G K O G T J X Y Z Y O P U L Z Y B E O Z G X U I F O T S S M Y T C A S R B J I F Setelah dituliskan dalam 3 baris seperti di atas, perlu dihitung frekuensi dari karakter A, B, C,, Z dari masing-masing baris. Maka akan didapatkan tabel frekuensi sebagai berikut: Tabel 4.5 Tabel Frekuensi m3 Huruf m3,y1 m3,y2 m3,y3 Huruf m3,y1 m3,y2 m3,y3 A N B O C P D Q E R F S G T H U I V J W K X L Y M Z IC y1 = IC y2 = IC y3 = IC m3 =0.0452
63 47 Untuk m = 4, menjadi 4 baris x (978/4) kolom. Oleh karena itu cipherteks ditulis menjadi 3 baris dengan aturan sebagai berikut: X Q P S O O P Z W U T I D D H Y M G E A X I T Y U Z M T K A C J T F Z M Secara lengkap string baris pertama sampai keempat ditulis sebagai berikut: Baris pertama (y1) :X Q P S O O P Z W O Y C K A U A S L S N T I Z M U O I F C U K S E Y Q N I T F U M O P B U X B T S Y G V E T G G I N S U N B P E L A V B Y U K E G M A Y M T M A V I N K H Z X N G H Y L H H B R Q L S Y A O P Z U A Z L S A Z V D W U K C B T C M C P L U V V T M A Q T X K G M C F L Q G Z E K U G I T G H Z V M M X T M P F J X T M W G T V K M H Q U T D C I V W K E G V K L Q G Q B A O T U G V Y C A T V A O I L T O G Q T Q C R X G K B G C G T U Y Z T Y U N C B S U G Z F F F O S E V C G Q B M C Baris kedua (y2) :U T I D D H Y M G K U T Q U C C G I K J U Z S E H V A X X F E G I N W U C V M Y H O Q X F C K U I F H M I T H W V V F V A O C T F H M V T V G A G G A N X U E A U T Q T V Y A X L K U O B B K U I I G F H A M T J N G I D E O S G G V E R G T Q M N C T Z U M E C D U G A T T O X I W M F O I M F H T Z G A U P C L A X R I B S U G J G A A J M L S U V V X H Y M I T W D O O B M N V V M F X G O A C O G G A M M J I T T H T S T H C A O N S G Q G N E Y K V P F O Y V G Z Y Y I Z C S G I T F F R V G F
64 48 Baris ketiga (y3) :E A X I T Y U Z M M E G T I B F H K B X V Y G I T M M A Z Z K Q T T G Z O M W X B E R V I F X K I X Y A T Z X W C V Q A M E R B N K Y M Z T C F A U Z A M O C U C C T J B F H G B T W F K T B F U T O B F F T P T J S X I T O V A I X S U G S T W E R V D J U O M T O N T P T F O T P A W E M Q W Y A G B G E U T B I S W J V K K Q U A P G B Q B E K Y J U N H M E U I S F A S E M U M C Z Z N Y M D D V G C L M I S V B L A G V N F L Q A G A O G B X K H O I T Z N M O T C U T O T S Q Y G Z S U O I Baris keempat (y4) :T K A C J T F X M Q I S A V J Z Y M G A A F Q H S P S H Y Z T M A G B D D U Y V T S O M I Z Z H J X T W O G A D H L R C L S U A E T L H Y T T S Q A C D S N T I E T A K V B K X G P T T H O P P C U M X Z S N V X T A N T A B S G V V P H G Z V I S U Y I B F F T V N J U G V M L O G L F S O T P L K Q K O T W A O C F M Y M I N A N G C G W A O Q T Q U J V X W U O T K S M G I K J J R I N W U X I T J N N B I K C Z V N H L R Z B A U G A K F G J T T Y H Y L Z A E S A X S O O T G M U G A F E J S
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Penelitian tentang perancangan aplikasi keamanan pesan teks dengan algoritma kriptografi vigenere cipher pernah dilakukan dan memuat teori-teori
Lebih terperinciSerangan (Attack) Terhadap Kriptografi
Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB II TINJAUAN PUSTAKA
2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan
Lebih terperinciImplementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima
Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,
Lebih terperinciMetode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciSKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya
Lebih terperinciTRIPLE VIGENÈRE CIPHER
TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com
Lebih terperinciMAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciModifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciRancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik
Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan
Lebih terperinciModifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad
31 BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION III.1 VIGÈNERE CIPHER Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciVigènere Chiper dengan Modifikasi Fibonacci
Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah
Lebih terperinciBAB I. PENDAHULUAN A. Latar Belakang
BAB I. PENDAHULUAN A. Latar Belakang Pada dasarnya komputer menjadi isu penting pada era teknologi informasi ini. Komputer laptop dan media penyimpan (drives) portabel atau flashdisk yang sering dibawa
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciH-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak
Lebih terperinciJenis-Jenis Serangan terhadap Kriptografi
Jenis-Jenis Serangan terhadap Kriptografi Naila Fithria (13506036) Jurusan Teknik Informatika ITB, Bandung, email: if16036@students.if.itb.ac.id Abstract Makalah ini membahas serangan-serangan yang ditujukan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciMODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Lebih terperinciKRIPTOGRAFI MATERI KE-2
KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext
Lebih terperinciAlgoritma Enkripsi Playfair Cipher
Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciPERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA
PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciGeneral Discussion. Bab 4
Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi
Lebih terperinciPERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciModifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Lebih terperinciPenerapan Vigenere Cipher Untuk Aksara Arab
Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciKRIPTANALISIS PADA ALGORITMA CIPHER VIGENERE SKRIPSI
KRIPTANALISIS PADA ALGORITMA CIPHER VIGENERE SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Disusun oleh : HALAMAN JUDUL HERNATA RIO
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciVigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi
Lebih terperinciPEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA
PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciPenerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking
Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciKRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER
Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,
Lebih terperinciPengantar Kriptografi
Pengantar Kriptografi Bahan Kuliah ke-9 Keamanan Komputer FTSI Unipdu 1 Pesan: data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain: plainteks (plaintext) teks-jelas (cleartext) Rupa
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciPENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER
PENGAMANAN EMAIL MENGGUNAKAN METODE VIGENERE CIPHER Dahlan Abdullah 1, Surnihayati 2 Prodi Teknik Informatika, Fakultas Teknik, Universitas Malikussaleh, Aceh, 24354 e-mail: dahlan@unimal.ac.id Abstrak
Lebih terperinciENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA
ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA Mahmud Hidayatulloh, Entik Insannudin Teknik Informatika UIN Bandung email : mahmudhidayatulloh@student.uinsgd.ac.id; insan@if.uinsgd.ac.id
Lebih terperinciPengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Lebih terperinci1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciPENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER
PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER Agung Sudrajat 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151
Lebih terperinciPenerapan Matriks dalam Kriptografi Hill Cipher
Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciBAB II LANDASAN TEORI
BAB II 2.1 Kriptografi LANDASAN TEORI 2.1.1 Pengertian kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciKRIPTOGRAFI DAN KRIPTANALISIS KLASIK
KRIPTOGRAFI DAN KRIPTANALISIS KLASIK Raka Mahesa (13508074) Teknik Informatika, Institut Teknologi Bandung Jln. Ganesha No. 10, Bandung if18074@students.if.itb.ac.id ABSTRAK Kriptologi terus berkembang
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciModifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga
Lebih terperinciCryptography. Abdul Aziz
Cryptography Abdul Aziz Email : abdulazizprakasa@ymail.com Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciPengantar Kriptografi
Bahan Kuliah ke-1 IF5054 Kriptografi Pengantar Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 1. Pengantar Kriptografi 1.1 Terminologi (a)
Lebih terperinciKRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata "kriptografi" dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciBAB II METODE KRIPTOGRAFI SIMETRIK
BAB II METODE KRIPTOGRAFI SIMETRIK Seperti telah dijelaskan dalam bab sebelumnya mengenai pengelompokan metodemetode kriptograpfi, bahwa berdasarkan penggunaan kunci-nya metode kriptografi dapat dikategorikan
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciVigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler
Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciSuper-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciPENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)
PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Keamanan Data Keamanan telah menjadi aspek yang sangat penting dari suatu sistem informasi. Sebuah informasi umumnya hanya ditujukan bagi segolongan tertentu. Oleh karena itu
Lebih terperinciMilitary Cryptanalysis
Military Cryptanalysis Sonny Theo Tumbur Manurung NIM : 13510027 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
Lebih terperinciBAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku
Lebih terperinciStreamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA Pada proses penelitian ini, dimulai dengan melakukan studi kepustakaan terlebih dahulu dari beberapa penelitian yang sudah ada sebelumnya, diantaranya jurnal internasional serta
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciAPLIKASI TEORI BILANGAN DALAM SANDI VIGENERE DAN CAESAR
APLIKASI TEORI BILANGAN DALAM SANDI VIGENERE DAN CAESAR Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung E-mail : if18063@students.if.itb.ac.id
Lebih terperinciModifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id
Lebih terperinciANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE
Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program
Lebih terperinci