ANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0
|
|
- Harjanti Darmadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0 A mas Lembaga Sandi Negara Jl. Harsono RM. 70, Ragunan, Jakarta Selatan a.masgan87@gmail.com Abstract Algoritma Snow 2.0 merupakan salah satu standar enkripsi simetrik stream cipher berdasarkan ISO :2011. Algoritma ini mengutamakan aspek efisiensi terutama dalam implementasi di software dengan tetap mengedepankan keamanan kriptografisnya. Untuk membuktikan keamanan kriptografis suatu algoritma stream cipher, terdapat beberapa metode diantaranya yaitu pengujian statistik berbasis korelasi yang diperkenalkan oleh Turan. Metode pengujian ini bertujuan untuk mengevaluasi apakah algoritma Snow 2.0 memiliki distribusi yang ideal berdasarkan sifat korelasinya. Pada makalah ini penulis melakukan analisis uji berbasis korelasi berupa pengujian Key/Keystream Correlation dan IV/Keystream Correlation, menggunakan sampel sebanyak dan taraf nyata 0,01. Dengan melakukan pengulangan uji sebanyak 50 kali kemudian mengevaluasi keseragaman pvalue yang dihasilkan menggunakan metode Kolmogorov Smirnov, didapatkan bahwa algoritma Snow 2.0 semua varian lulus uji Key/Keystream Correlation dan IV/Keystream Correlation Keywords Uji Key/Keystream Correlation, Uji IV/Keystream Correlation, Kolmogorov Smirnov dan Snow 2.0 I. PENDAHULUAN Algoritma Snow 2.0 merupakan salah satu algoritma berbasis stream cipher yang menjadi standar internasional berdasarkan ISO :2011. Algoritma Snow 2.0 didesain mengutamakan aspek efisiensi dalam implementasi khususnya software, namun kekuatan kriptografis tetap menjadi prioritas utama. Oleh karena itu perlu adanya metode uji untuk menemukan kelemahan pada algoritma. Salah satu hal yang sering dieksploitasi untuk menemukan kelemahan dalam suatu algoritma stream cipher adalah korelasi antara variabelvariabel dalam algoritma. Korelasi merupakan teknik statistika yang sering digunakan untuk menggambarkan derajat hubungan antara 2 (dua) variabel. Korelasi yang signifikan antara variabel publik dan rahasia dapat dieksploitasi oleh penyerang untuk melakukan serangan. Turan melalui disertasinya memperkenalkan suatu metode uji statistik berbasis korelasi untuk mengidentifikasi kelemahan pada algoritma stream cipher. Uji berbasis korelasi ini diantaranya Uji Key/Keystream Correlation dan Uji IV/Keystream Correlation. Pada penelitian ini penulis mencoba menerapkan Uji Key/Keystream Correlation dan Uji IV/Keystream Correlation terhadap Snow 2.0 untuk mengetahui apakah algoritma Snow 2.0 memiliki korelasi yang berdistribusi mendekati ideal bagi sebuah stream cipher yang aman. II. TINJAUAN PUSTAKA A. Algoritma Snow 2.0 Algoritma Snow 2.0 yaitu algoritma simetrik berbasis stream cipher, pertama kali diperkenalkan oleh Patrik Ekdahl dan Thomas Johansson pada tahun Algoritma Snow 2.0 hingga saat ini masih menjadi salah satu standar stream cipher sesuai dengan ISO :2011. Memiliki dua kemungkinan ukuran kunci yaitu 128 dan 256 bit dengan initialization vector (IV) berukuran 128 bit. Algoritma yang berorientasi pada ukuran word 32 bit ini terdiri dari operasi Linear Feedback Shift Register (LFSR) dengan panjang 16 register dan Finite State Machine (FSM) dengan dua input word yang berasal dari LFSR serta operasi Sbox. Keystream algoritma ini didapat dari hasil XOR antara output FSM dan elemen terakhir dari LFSR, lihat Gambar 1. Gambar 1. Desain Algoritma Snow 2.0 Berikut fungsi-fungsi yang digunakan dalam algoritma Snow 2.0 : 1. LFSR Polinomial feedback yang digunakan untuk membentuk LFSR SNOW 2.0 adalah sebagai 313
2 berikut : ( ) = [ ] dimana merupakan akar dari [ ], dan merupakan akar dari [ ]. LFSR untuk time 0 dinotasikan (,, ),, 0 dimana time t = 0 merupakan sesaat setelah inisialisasi kunci. 2. FSM FSM memiliki dua register, yaitu R1 dan R2 masing-masing 32 bit. Nilai register saat time ke 0 dinotasikan 1 dan 2. Input dari FSM adalah, sedangkan output nya dinotasikan dihitung sebagai berikut : = 1 2, 0 menotasikan penjumlahan modulo 2 dan menotasikan operasi XOR. Nilai R1 dan R2 diupdate dengan nilai sesuai rumus berikut : 1 = 2 2 = ( 1 ) 0 3. S box Operasi sbox pada Snow 2.0 dinotasikan ( ), merupakan permutasi pada Z yang operasinya berdasarkan pada fungsi round di AES yaitu sbox dan Mix Column. Operasi sbox pada Snow 2.0 dihitung sebagai berikut : dimana (,,, ) merupakan output fungsi sbox Snow 2.0 berukuran byte kemudian output tersebut diconcate menjadi berukuran 32 bit. Proses enkripsi pada algoritma Snow 2.0 didahului dengan proses inisialisasi kunci. Proses inisialisasi kunci diawali dengan inisialisasi LFSR dengan ketentuan sebagai berikut : Misal LFSR memiliki register,,,,,,,,,,,,,,,, maka inisialisasi untuk ukuran kunci 128 bit sebagai berikut : inisialisasinya sebagai berikut : 1 pada notasi diatas adalah vektor semua 1 (32 bit) Setelah LFSR diinisialisasi kemudian algoritma melakukan iterasi sebanyak 32 kali tanpa menghasilkan output keystream, dapat dilihat pada Gambar 2 Gambar 2. Inisialisasi Kunci Setelah proses inisialisasi kunci, algoritma memproses Gambar 1 sedemikian sehingga menghasilkan keystream =, sepanjang plainteks. Keystream ini kemudian di-xor dengan plainteks sehingga menghasilkan cipherteks dalam proses penyandian. B. Uji Key/Keystream Correlation Uji Key/Keystream Correlation merupakan uji algoritma stream cipher yang bertujuan untuk mengevaluasi korelasi bitwise antara input kunci (key) dengan k-bit pertama dari output rangkaian kunci (keystream) yang dihasilkan. Deskripsi uji dapat dilihat pada Gambar 3. Gambar 3. Deskripsi Uji Key/Keystream Correlation C. Uji IV/Keystream Correlation Uji IV/Keystream Correlation merupakan uji algoritma stream cipher yang bertujuan untuk mengevaluasi korelasi bitwise antara IV dengan v- bit pertama dari output rangkaian kunci (keystream) yang dihasilkan. Deskripsi uji dapat dilihat pada Gambar 4. untuk kasus kunci berukuran 256 bit, maka 314
3 8. Penarikan kesimpulan. Jika nilai p-value > 0,01 maka H0 diterima dan jika nilai p-value 0,01 maka H0 ditolak Gambar 4. Deskripsi Uji IV/Keystream Correlation III. METODE PENELITIAN A. Langkah Uji Key/Keystream Correlation Langkah pengujian Key/Keystream Correlation adalah sebagai berikut : 1. Tentukan nilai IV yang tetap. 2. Bangkitkan Kunci secara acak sebanyak Bangkitan rangkaian kunci sebanyak 2 20 keystream menggunakan IV dan Kunci yang telah ditentukan pada tahap sebelumnya. 4. Hitung (w i ) dengan cara melakukan operasi XOR antara kunci (k i ) dengan rangkaian kunci (z i ), operasi tersebut dinotasikan w i = k i z i, dengan 1 i k. Kemudian hitung bobot dari w i, yaitu banyaknya bit 1 pada w i. 5. Kelompokkan nilai bobot ke dalam lima kategori kelas yang tergantung pada ukuran panjang kunci sesuai dengan Tabel 1 dan Tabel 2. Kedua tabel tersebut telah dihitung dan dikelompokkan oleh (Turan, M. 2008) berdasarkan distribusi binomial dengan p = 1/2. Tabel 1. Interval dan Probabilitas Bobot Untuk Kunci 128 bit Kategori Bobot Probabilitas , , , , , Tabel 2. Interval Bobot dan Probabilitas Untuk Kunci 256 bit Kategori Bobot Probabilitas , , , , , Hitung : = ( ) O j (observasi) adalah frekuensi yang diamati dan E j (ekspektasi) adalah frekuensi yang diharapkan dengan jumlah kategori 1 j Hitung p-value B. Langkah Uji IV/Keystream Correlation Langkah pengujian IV/Keystream Correlation adalah sebagai berikut : 1. Tentukan nilai Kunci yang tetap 2. Bangkitkan IV secara acak sebanyak Bangkitan rangkaian kunci sebanyak 2 20 keystream menggunakan IV dan Kunci yang telah ditentukan pada tahap sebelumnya. 4. Hitung (w i ) dengan cara melakukan operasi XOR antara IV (iv i ) dengan rangkaian kunci (z i ), operasi tersebut dinotasikan w i = iv i z i, dengan 1 i v. Kemudian hitung bobot dari w i, yaitu banyaknya bit 1 pada w i. 5. Kelompokan nilai bobot ke dalam lima kategori kelas yang tergantung pada ukuran panjang IV yang memiliki distribusi yang sama sesuai dengan Tabel Hitung : = ( ) O j (observasi) adalah frekuensi yang diamati dan E j (ekspektasi) adalah frekuensi yang diharapkan dengan jumlah kategori 1 j Hitung p-value 8. Penarikan kesimpulan. Jika nilai p-value > 0,01 maka H0 diterima dan jika nilai p-value 0,01 maka H0 ditolak C. Pengujian Dua Tahap Uji dua tahap dilakukan dengan mengulang setiap uji dengan input yang berbeda, kemudian p- value dari setiap uji dikumpulkan dan dianalisis. Uji dua tahap ini dimaksudkan untuk menghindari pembuatan kesimpulan uji yang bersifat kebetulan. Uji dua tahap ini menggunakan uji Kolmogorov Smirnov sebagai tools untuk mengukur keseragaman pvalue yang dihasilkan. Jika pvalue hasil uji Kolmogorov Smirnov (α=0.01) maka stream cipher dinyatakan tidak lulus. Statistik Uji : 1. Urutkan p-value dari yang terkecil, sehingga menjadi [ ], [ ],, [ ]. 2. Hitung nilai peluang cumulative sesuai distribusi seragam (0.1), yaitu [ ], [ ],, [ ] dan distribusi empiris ( ) = dan ( ) =. 3. Hitung i i 1 Dn max max F0 X i,max F0 X i 1 i n n 1 i n n Pada penelitian ini penulis membuat simulasi seluruh langkah uji (Key/Keystream Correlation, IV/Keystream Correlation dan Kolmogorov Smirnov) dengan menggunakan bahasa 315
4 pemrograman C. Dengan metode yang telah dituliskan padaa bab ini, penulis mensimulasikannyaa terhadap algoritma Snow 2.0 ukuran kunci 128 dan 256. Populasi uji secara keseluruhan membutuhkan pengolahan data sebanyak atau dan bersifat seragam. Karena keterbatasan komputasi dan sifat dari populasi tersebut, maka uji ini menggunakan teknik random sampling. Jumlah sampel yang digunakan untuk setiap pengujian yaitu 2 20 karena masih memungkinkan secara komputasi dan memenuhi syarat dalam uji kesesuaian (Goodness of Fit). Sampel pengujian ini dibangkitkan dengan menggunakan suatu pembangkit acak. Untuk pengujian dua tahap, jumlah pengulangan uji dilakukan sebanyak 50. Jumlah tersebut masih memungkinkan secara komputasi dan masih memenuhi syarat uji keseragaman dengan uji Kolmogorov Smirnov. Hasil pengujiann berbasis korelasi pada makalah ini dikelompokkan menjadi dua yaitu hasil uji algortima Snow 2.0 ukuran kunci 256 bit dan hasil uji algoritma Snow 2.0 ukuran kunci 128 bit. Hasil uji tersebut adalah sebagai berikut : A. Hasil Uji Snow 2.0 Ukuran Kunci 256 bit 1. Pengujian Key/Keystream Correlation 50 pvalue hasil pengujian Key/Keystream Correlation terhadap Snow bit dapat dilihat pada Tabel 3 dengan sebaran pvalue pada Gambar 5. Tabel 3. Hasil uji Key/Keystream Correlation terhadap Snow 2.0 kunci 256 bit IV. HASIL DAN PEMBAHASAN P-Value P-Value 0, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , P-Value 35 0, , , , , , , , , , , , , , , , Gambar 5. Sebaran pvalue hasil uji Key/Keystream Correlation test Snow bit Dari gambar 5 dapat dilihat bahwa nilai pvalue yang dihasilkan menyebar secara merata, kemudian kumpulan pvalue tersebut dihitung Kolmogorov Smirnovnya. Berdasarkan data kumpulan pvalue pada Tabel 3, didapatkan hasil uji Kolmogorov Smirnov sebesar Nilai tersebut menyimpulkan bahwa algoritma Snow 2.0 dengan ukuran kunci 256 bit lulus uji Key/Keystream Correlation. 2. Pengujian IV/Keystream Correlation 50 pvalue hasil pengujian IV/Keystream Correlation terhadap Snow bit dapat dilihat pada Tabel 4 dengan sebaran pvalue pada Gambar 6. Tabel 4. Hasil uji IV/Keystream Correlation terhadap Snow 2.0 kunci 256 bit P-Value 1 0, , , , , , , , , , , , , , , , ,81553 P-Value P-Value 18 0, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
5 Gambar 6. Sebaran pvalue hasil uji IV/Keystream Correlation Snow bit Dari gambar 6 dapat dilihat bahwa nilai pvalue yang dihasilkan menyebar secara merata, kemudian kumpulan pvalue tersebut dihitung Kolmogorov Smirnovnya. Berdasarkan data kumpulan pvalue hasil uji pada Tabel 4, didapatkan hasil uji Kolmogorov Smirnov sebesar Nilai tersebut menyimpulkan bahwa algoritma Snow 2.0 dengan ukuran kunci 256 bit lulus uji IV/Keystream Correlation. B. Hasil Uji Snow 2.0 Ukuran Kunci 128 bit 1. Pengujian Key/Keystream Correlation 50 pvalue hasil pengujian Key/Keystream Correlation terhadap Snow bit dapat dilihat pada Tabel 5 dengan sebaran pvalue pada Gambar 7. Tabel 5. Hasil uji Key/Keystream Correlation terhadap Snow 2.0 kunci 128 bit P-Value P-Value P-Value 0, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , Gambar 7. Sebaran pvalue hasil uji Key/Keystream Correlation test Snow bit Dari gambar 7 dapat dilihat bahwa nilai pvalue yang dihasilkan menyebar secara merata, kemudian kumpulan pvalue tersebut dihitung Kolmogorov Smirnovnya. Berdasarkan data kumpulan pvalue pada Tabel 5, didapatkan hasil uji Kolmogorov Smirnov sebesar Nilai tersebut menyimpulkan bahwa algoritma Snow 2.0 dengan ukuran kunci 128 bit lulus uji Key/Keystream Correlation. 2. Pengujian IV/Keystream Correlation 50 pvalue hasil pengujian IV/Keystream Correlation terhadap Snow bit dapat dilihat pada Tabel 6 dengan sebaran pvalue pada Gambar 8. Tabel 6. Hasil uji IV/Keys /Keystream Correlation terhadap ap Snow 2.0 kunci 128 bit P-Value 0, , , , , , , , , , , , , , , , , P-Value 0, , , , , , , , , , , , , , , , , P-Value 0, , , , , , , , , , , , , , , ,
6 IV/Keystream Correlation. Masing-masin ng uji menggunakan sampel acak sebanyak 2 20 dengan taraf nyata = 0,01. Setiap uji dilanjutkan dengan uji dua tahap dengann pengulangann sebanyak 50 kali. Berdasarkan metode tersebut didapatkan kesimpulan bahwa algoritma Snow 2.0 seluruh varian kunci (256 dan 128) lulus pengujian berbasis korelasi. Gambar 8. Sebaran pvalue hasil uji IV/Keystream Correlation Snow bit Dari gambar 8 dapat dilihat bahwa nilai pvalue yang dihasilkan menyebar secara merata, kemudian kumpulan pvalue tersebut dihitung Kolmogorov Smirnovnya. Berdasarkan data kumpulan pvalue hasil uji pada Tabel 6, didapatkan hasil uji Kolmogorov Smirnov sebesar Nilai tersebut menyimpulkan bahwa algoritma Snow 2.0 dengan ukuran kunci 128 bit lulus uji IV/Keystream Correlation. V. KESIMPULAN Pada makalah ini dilakukan pengujian berbasis korelasi terhadap algoritma Snow 2.0 dengan ukuran kunci 256 bit dan 128 bit. Pengujian ini terdirii dari uji Key/Keystream Correlation dan uji D DAFTAR PUSTAKA Ekdahl, P dan Thomas Johansson A New Version of the Stream Cipher SNOW. Dept. of Information Technology, Lund University. Menezes, Alfred J., Paul C. van Oorschot, Scott A. Vanstone Handbook of Applied Cryptography. Boca Raton : CRCC Press LLC. Rueppel, RA Analysis and Design of Stream cipher. Berlin: Springer-Verlag Turan, M On Statistical Analysis of Synchronous Stream ciphers.[disertasi]. The Graduate School of Applied Mathematics of The Middle East Technical University 318
Uji SAC Terhadap Algoritma Speck
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck
Lebih terperinciCryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test T - 16 Is Esti irmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com
Lebih terperinciAnalisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT T - 7 Faizal Achmad Lembaga Sandi
Lebih terperinciKonferensi Nasional Sistem dan Informatika 2011; Bali, November 12, 2011
IMPLEMENTASI ALGORITMA SNOW 2.0 DALAM FIELD PROGRAMMABLE GATE ARRAY (FPGA) SEBAGAI CRYPTOPROCESSOR ENKRIPSI/DEKRIPSI DATA PADA FPGA XILINX SPARTAN 3E XC3S500E Agus Mahardika Ari Laksmono, Mohamad Syahral
Lebih terperinciPENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP
PENGUJIAN KEACAKKAN OUTPUT ALGORITMA CLEFIA-128 MODE COUNTER BERDASARKAN NIST SP 800-22 A mas 1, Aprita Danang P. 2 Lembaga Sandi Negara amas@lemsaneg.go.id, aprita.danang@lemsaneg.go.id, Abstrak CLEFIA
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciIMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++
Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT
Lebih terperinciAdd your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012
Add your company slogan STREAM CIPHER Kriptografi - Week 7 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik
Lebih terperinciSTUDI DAN ANALISIS ALGORITMA STREAM CIPHER SOSEMANUK
STDI DAN ANALISIS ALGORITMA STREAM CIPHER SOSEMANK Jansen NIM : 13506028 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16028@students.if.itb.ac.id Abstraksi
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciSeminar Nasional Informatika 2015 (semnasif 2015) ISSN: UPN Veteran Yogyakarta, 14 November 2015
ANALISIS KETAHANAN ALGORITMA ENKRIPSI STANDAR PERVASIVE COMPUTING (CLEFIA) TERHADAP SERANGAN LINEAR DAN DIFFERENTIAL CRYPTANALYSIS DENGAN METODE LAT, XOR TABLE DAN NONLINEARITY Amas Lembaga Sandi Negara
Lebih terperinciFast Correlation Attack pada LILI-128
Fast Correlation Attack pada LILI-128 Agung Nursilo, Daniel Melando Jupri Rahman, R. Ahmad Imanullah Z. Tingkat III Teknik Kripto 2009/2010 Abstrak Pada tulisan ini, akan ditunjukkan fast correlation attack
Lebih terperinciANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA
ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA Endro Ariyanto 1, Trisya Indah Pravitasari 2, Setyorini 3 1,2,3 Departemen Teknik Informatika Institut Teknologi
Lebih terperinciStudi Perbandingan ORYX Cipher dengan Stream Cipher Standard
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciPengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement
Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciPEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciA-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
Lebih terperinciSuatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n
ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciSTUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS
STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciKompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher
Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciSTUDI & IMPLEMENTASI ALGORITMA TRIPLE DES
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak
Lebih terperinciStudi Perbandingan SEAL (Software-Optimized Encryption Algorithm) dengan Stream Cipher Biasa
Studi Perbandingan SEAL (Software-Optimized Encryption Algorithm) dengan Stream Cipher Biasa Franciscus Borgias Dian Paskalis - 13507048 Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciPOLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING
POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING 1 Agus Winarno, 2 Eko Tulus Budi Cahyanto, 3 Mulyadi Sekolah Tinggi Sandi Negara, Jl. Raya
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciArtikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer
Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan
Lebih terperinciSeminar Nasional Aplikasi Teknologi Informasi 2011 (SNATI 2011) Yogyakarta, Juni 2011 ISSN:
RANCANG BANGUN MODUL ENKRIPSI/DEKRIPSI TEKS BERBASISKAN GPRS SEBAGAI MEDIA PENGIRIMAN DAN PENERIMAAN DATA DENGAN MENGGUNAKAN ALGORITMA ENKRIPSI STREAM CIPHER ATHS3 Sandromedo Christa Nugroho 1, Immanuel
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciDistribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )
Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Andriani Adi Lestari Lembaga Sandi Negara e-mail: aaltari@gmail.com Nunik Yulianingsih Lembaga Sandi Negara e-mail: nunik.yulianingsih@lemsaneg.go.id
Lebih terperinciSistem Kriptografi Kunci Publik Multivariat
Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid
Lebih terperinciDesain Public Key Core2Centaury
Pendahuluan Desain Public Key Core2Centaury Perpaduan RSA dan Rabin Cryptosystem Aji Setiyo Sukarno 1 Magdalena C 2 M.Ilham Samudra 2 1 Tingkat III Teknik Rancang Bangun Peralatan Sandi Sekolah Tinggi
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciK i r p i t p o t g o ra r f a i
Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian
Lebih terperinciPERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN
PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciSTUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER
STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut
Lebih terperinciAPLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
Lebih terperinciII Bab II Dasar Teori
II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah
Lebih terperinciALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL
ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL Yuri Ariyanto Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya Jl. Arief Rachman
Lebih terperinciAlgoritma Kriptografi Modern
Algoritma Kriptografi Modern (Bagian 1) Pertemuan 4 1 Diagram Blok Kriptografi Modern Secure Network Protocols Confidentiality Data Integrity Authentication Non- Repudiation Encryption MACs MICs Challenge
Lebih terperinciStudi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish
Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish Candra Alim Sutanto Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciMessage Authentication Code (MAC) Pembangkit Bilangan Acak Semu
Bahan Kuliah ke-21 IF5054 Kriptografi Message Authentication Code (MAC) Pemangkit Bilangan Acak Semu Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciWINDOWS VISTA BITLOCKER DRIVE ENCRYPTION
WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak
Lebih terperinciPROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia
Lebih terperinciProtokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi
Lebih terperinciIMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA
IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciAlgoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciTipe dan Mode Algoritma Simetri (Bagian 2)
Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciAlgoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
Lebih terperinci2. Tipe dan Mode Algoritma Simetri
Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk
Lebih terperinciPembangunan MAC Berbasis Cipher Aliran (RC4)
Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan
Lebih terperinciSTUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0
STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciIMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS
IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciBlox: Algoritma Block Cipher
Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
TINJAUAN PUSTAKA Kriptografi Kriptografi adalah studi teknik matematika yang berhubungan dengan aspek-aspek pengamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest
Lebih terperinciDr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro
Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro Introduction Block-cipher adalah skema algoritma sandi yang akan membagi-bagi plaintext
Lebih terperinciAdd your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012
Add your company slogan TEKNIK BLOCK CIPHER Kriptografi - Week 9 Aisyatul Karima, 2012 LOGO Contents 1 Teknik Block Cipher 2 Mode Electronic Code Book 3 Cipher Block Chaining Teknik Block Cipher Rangkaian
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciSTUDI MENGENAI CUBE ATTACK
STUDI MENGENAI CUBE ATTACK Firdi Mulia NIM : 13507045 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if17045@students.if.itb.ac.id ABSTRAK Makalah ini membahas
Lebih terperinciKOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi
Lebih terperinciModern Cryptography. stream & block cipher
Modern Cryptography stream & block cipher DAY 04 - KEAMANAN DATA ANGGA PURWOKO Diagram Blok Kriptografi Modern Secure Network Protocols Confidentiality Data Integrity Authentication Non- Repudiation Encryption
Lebih terperinciMENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL
32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI
Lebih terperinciSimplified International Data Encryption Algorithm Simplified I D E A
Man Jadda Wa Jada Abdul Hakim Nur Maulana 1211100910 Tingkat II Manajemen Persandian Simplified International Data Encryption Algorithm Simplified I D E A Minggu, 16 Nopember 2014 Sekolah Tinggi Sandi
Lebih terperinciSTUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK
STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi
Lebih terperinciTime Pad. dibangkitkan. generator dan. adalah makalah ini, sebuah. diimplementasikan kekuatannya. IKG IDEA. Keterangan simbol: Letak.
Pembangkit Aliran Kunci Acak Semu IKG Robbi Kurniawan - 13504015 Jurusan Teknik Informatika ITB, Bandung email: if14015@students.if.itb.ac.id, robbi.kurniawan@yahoo.com Abstract One Time Pad merupakan
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program
Lebih terperinciPenyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi
Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: if14017@students.if.itb.ac.id Abstract Permasalahan
Lebih terperinciSTUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER
STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER Yoseph Suryadharma NIM. 13504037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciKRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciANALISIS TEORITIS DAN PENERAPAN UJI AUTOKORELASI DARI FIVE BASIC TEST UNTUK MENGUJI KEACAKAN BARISAN BIT
ANALISIS TEORITIS DAN PENERAPAN UJI AUTOKORELASI DARI FIVE BASIC TEST UNTUK MENGUJI KEACAKAN BARISAN BIT Sari Agustini Hafman dan Arif Fachru Rozi Lembaga Sandi Negara E-mail: sari.hafman@lemsaneg.go.id,
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)
ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor
Lebih terperinciANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN
ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas
Lebih terperinciSTUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinci