BAB 3 METODOLOGI PENELITIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 METODOLOGI PENELITIAN"

Transkripsi

1 BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis. Adapun yang dibahas adalah langkah penelitian, analisis dari masingmasing algoritma, dan rancangan sistem. 3.2 Waktu Penelitian Waktu yang digunakan untuk melakukan penelitian ini diperkirakan ± 6 ( enam ) bulan. Dalam penelitian ini penulis menggunakan studi literatur (riset pustaka). Riset pustaka dilakukan dengan membaca buku, jurnal dan mengambil data dari internet yang berkaitan dengan topik yang sedang diteliti. 3.3 Data yang digunakan Data yang digunakan pada penelitian ini adalah file dokumen, yang akan diamati ada beberapa karakter. 3.4 Prosedur Penyelesaian Masalah Dalam bab ini menggunakan algoritma RC4 untuk melakukan enkripsi dan Blum Blum Shub (BBS) digunakan untuk membangkitkan kunci pada waktu enkripsi dan dekripsi file. Sebelum membuat rancangan sistem, sebaiknya kedua algoritma tersebut dianalisa terlebih dahulu. Berikut kedua algoritma yang akan dianalisa: Analisis Blum Blum Shub (BBS) Pada penelitian metode BBS (Blum Blum Shub) digunakan untuk membangkitkan kunci acak, karena Blum Blum Shub (BBS) mampu menghasilkan kunci acak yang susah untuk diingat, karena kunci yang dibangkitkan tidak bisa diprediksi. Berikut langkah-langkah dari algoritma BBS (Blum Blum Shub) (Sidorenko, 25):

2 a. Pilih dua bilangan prima p dan q, dimana p dan q keduanya sama terhadap 3 modulo 4. b. Hasilkan bilangan bulat Blum n dengan menghitung n = p x q. c. Kemudian pilih sebuah bilangan acak Seed (s) sebagai umpan, bilangan yang dipilih harus memenuhi kriteria: i. 2 s < n. ii. s dan n adalah relatif bilangan prima. d. Hitung nilai x 0 = s 2 mod n. e. Kemudian hasilnya bilangan bit acak dengan cara: i. Hitung x i = x (i-1) 2 mod n. ii. Hasilkan z i = bit-bit yang diambil dari x i. Berikut adalah contoh dari Blum Blum Shub (BBS) : Nilai p =, dan q = 15 n = pxq = x 15 = 165 Kemudian pilih (seed) s = 3 dan hitung x = 3 2 mod 165 = 9. Barisan bit acak hasilnya sebagai berikut: x 1=x0 2 mod n = 9 2 mod 165 =81 z 1 =1 (karena 81 ganjil,bit LSBnya pasti 1 x 2=x1 2 mod n = 81 2 mod 165 = 126 z 2 =0 (karena 126 genap,bit LSBnya pasti 0 x 3=x2 2 mod n= mod 165 = 36 z1 =0 x 4 =x3 2 mod n= 36 2 mod 165 = 141 z1 =0 x 5=x4 2 modn = mod 165 = 81 z1 =1 Dikarenakan X 5 = X 1, maka barisan nilai akan berulang-ulang kembali setelah panjangnya 4 (empat). Barisan acak yang dihasilkan adalah 0...dan seterusnya akan berulang.

3 3.4.2 Proses Algoritma RC4 Pada penelitian ini digunakan Algoritma RC4 untuk mengenkripsikan file yang berupa karakter, dengan mengunakan kunci dari hasil pembangkita kunci Blum Blum Shub (BBS). Adapun langkah-langkah dalam algoritma RC4 adalah, sebagai berikut (Munir,26): 1. Inisialisasi larik S sehingga S 0 =0, S 1 =1,..., S 255 =255 Dalam notasi algoritmik, langkah ini akan di tulis sebagai berikut: for i 0 to 255 do S[i] i endfor 2. Jika panjang kunci tersebut U < 256, maka lakukan padding yaitu penambahan byte semu sehingga panjang kunci menjadi 256 byte. 3. Kemudian lakukan permutasi terhadap nilai-nilai di dalam larik S dengan cara sebagai berikut: J 0 for i 0 to 255 do j (j + S[i] + U[i]) mod 256 swap (S[i], S[j] endfor 4. Kemudian bangkitkan aliran kunci dan lakukan enkripsi dengan cara sebagai berikut: i 0 j 0 for idx 0 to PanjangPlainteks 1 do i (i + 1) mod 256 j (j + S[i]) mod 256 swap (S[i], S[j] t (S[i] + S[j]) mod 256 K S[t] C K XOR P[idx] (Proses Enkripsi), Endfor

4 Untuk melakukan dekripsi, algoritma sama seperti enkripsi: i 0 j 0 for idx 0 to PanjangCiphertext 1 do i (i + 1) mod 256 j (j + S[i]) mod 256 swap (S[i], S[j] t (S[i] + S[j]) mod 256 K S[t] C K XOR P[idx] (Proses Dekripsi) Endfor Kelebihan dari algoritma RC4 adalah: 1. Kunci algoritma RC4 hanya dapat dipakai sekali saja. 2. Sulit mengetahui sebuah nilai yang ada dalam table. 3. Sulit mengetahui lokasi mana di dalam table yang digunakan untuk seleksi nilai. 4. Enkripsi algoritma RC4 lebih cepat dari DES. Sedangkan kelemahan dari algoritma RC4 tersebut adalah tinggi kemungkinan untuk terjadi S-Box yang sama, itu dikarenakan kunci yang berulang-ulang untuk mengisi 256 byte, dan algoritma RC4 merupakan XOR antara byte dan pseudorandom byte stream yang dihasilkan dari kunci, oleh karena itu kriptanalis dengan mudah menentukan byte atau menebak kuncinya. Secara umum algoritma RC4 terbagi menjadi 2 bagian: Inisialisasi state-array dan penghasilan kunci enkripsi serta pengenkripsian. Sebagai contoh: Plainteks : N I E S A Kunci : a. Menginisialisasi array S 5 bit, sehingga terbentuk state array S dan state array K.

5 Array S Array K b. Kemudian inisialisasi i dan j dengan 0, dan lakukan KSA supaya mendapatkan state array yang diacak. Iterasi 1 i = 0 j = (0 + S[0] + K [0 mod 5]) mod 5 ( ) mod 5 = 0 Swap (S[0], S[0]) Hasilnya: Iterasi 2 i = 0 j = (0 + S[1] + K (1 mod 5]) mod 5 ( ) mod 5 = 3 Swap (S[1], S[3]) Hasilnya: Iterasi 3 i = 0 j = (3 + S[2] + K [2 mod 5]) mod 5 ( ) mod 5 = 3 Swap (S[2], S[3]) Hasilnya: Iterasi 4 i = 0 j = (3 + S[3] + K [3 mod 5]) mod 5 ( ) mod 5 = 1 Swap (S[3], S[1]) Hasilnya:

6 Iterasi 5 i = 0 j = (1 + S[4] + K [4 mod 5]) mod 5 ( ) mod 5 = 2 Swap (S[4], S[2]) Hasilnya: c. Kemudian lakukan pseudo random sebanyak 5 kali, karena ada 5 karakternya. Array S Inisialisasi i = 0 j = 0 Iterasi 1 i = (0 + 1) mod 5 = 1 j = (0 + S[1]) mod 5 = (0 + 3) mod 5 = 2 Swap (S[1], S[2]) K1 = S[(S[1] + S[2]) mod 5] = S[7 mod 5] = 2 = K1 = Iterasi 2 i = (1 + 1) mod 5 = 2 j = (2 + S[2]) mod 5 = (2 + 3) mod 5) = 0 Swap (S[2], S[0]) K2 = S[(S[2] + S[0]) mod 5] = S[5 mod 5] = 0 K2 = Iterasi 3 i = (2 + 1) mod 5 = 2 j = (3 + S[3]) mod 5 = (0 + 2) mod 5) = 1 Swap S[2], S[1])

7 K3 = S[S[2] + S[1]) mod 5] = S[6 mod 5] = 1 K3 = Iterasi 4 i = (2 + 1) mod 5 = 2 j = (3 + S[4]) mod 5 = (3 + 1) mod 5) = 1 Swap S[2], S[1] K4 = S[S[2] + S[1]) mod 5] = S[6 mod 5) = 1 K4 = Iterasi 5 i = (2 + 1) mod 5 = 2 j = (3 + S[0]) mod 5 = (3 + 3) mod 5) = 1 Swap S[2], S[1] K5 = S[S[2] + S[1]) mod 5] = S[6 mod 5) = 1 K5 = Setelah selesai proses XOR pseudo random dengan plaintext, maka dapat dilihat pada Tabel dibawah ini: Tabel 3.1. Proses xor Pseudo Random Byte dengan plaintext untuk enkripsi N I E S A Plaintext (p) Kunci (k) P k Ciphertext (C) L I E Sedangkan untuk proses dekripsi kebalikan dari enkripsi, yaitu mengubah ciphertext menjadi plaintext (pesan asli) kembali. Tabel 3.3 akan menjelaskan proses dekripsi:

8 Tabel 3.4 Proses XOR pseudo random byte dengan ciphertext untuk dekripsi L I E Ciphertext (C) Kunci (k) C k Plaitext (p) N I E S A Tabel 3.4 menjelaskan proses dekripsi, ciphertext yang diambil dari hasil enkripsi pada analisis algoritma RC4 dengan menggunakan kunci yang sama Rancangan Sistem Setelah menganalisis kedua algoritma yang digunakan pada penelitian ini, maka berikut rancangan dari sistem yang akan penulis kerjakan untuk penyelesaian masalah: Gambar 3.1 Rancangan Sistem Berdasarkan Gambar 3.1, proses dimulai dengan membangkitkan kunci acak dengan metode Blum Blum Shub (BBS), kemudian pilihlah seed (umpan) untuk mendapatkan key, hasil dari key tersebut akan digunakan untuk melakukan pengacakan S-Box sebanyak 256 putaran. Kemudian lakukan perhitungan terhadap S-box yang terpilih

9 agar menghasilkan plaintext. Kemudian lakukan enkripsi dan dekripsi dengan cara meng-xor-kan dengan kunci yang sama dan selesai. 3.5 Alur Enkripsi Berikut adalah alur untuk proses enkripsi dengan algoritma RC4 dengan menggunakan kunci hasil dari acakan S-Box sebanyak 256: Mulai Inisialisasi i=j=0 k=s-box [0] i=(i+1) mod 256 j=(j+k) mod 256 S-Box_next_i=S- Box[i+1] S-Box[i]=S-Box[j] S-Box[j]=K t = S[i]+S[j] mod 256 C = P S[t] (Kunci) Selesai Gambar 3.2 Proses Enkripsi RC4 Gambar 3.2 menunjukkan proses enkripsi RC4, langkah pertama yang dilakukan adalah menginisialisasi i dan j dengan nilai 0, kemudian lakukan perhitungan dengan i = ( i + 1) mod 256 dan j = ( i + 1) mod 256. Setelah itu lakukan pertukaran S [i] dengan S [j], hitung nilai t dengan cara t = (S [i] + S [j] ) mod 256, maka nilai t tersebut yang akan menjadi kunci enkripsi plaintext, selesai.

10 3.6 Alur Dekripsi Berikut adalah alur dari proses dekripsi dengan algoritma RC4 dan menggunakan kunci yang sama, karena algoritma RC4 adalah algoritma yang simetris. Start Ciphertext key Dekripsi RC4 Plaintext End Gambar 3.3 Proses Dekripsi RC4 Berdasarkan Gambar 3.3, proses dimulai dengan menginput ciphertext (File yang telah dienkripsi), kemudian input kunci yang sama seperti waktu enkripsi, dan lakukan dekripsi dengan algoritma RC4, maka outpunya akan sama seperti pesan asli (Plaintext).

11 BAB 4 HASIL DAN PEMBAHASAN Pada bab 4 ini dijelaskan hasil dan pembahasan yang telah penulis uji. Pada penelitian penulis membahas pembangkitan kunci dengan Blum Blum Shub (BBS) yang diterapkan pada algoritma RC4 untuk meningkatkan keamanan data, Blum Blum Shub (BBS) mampu menghasilkan kunci acak yang susah diprediksi dan diingat. 4.1 Hasil Dan Implementasi Pada tahap ini, penulis melakukan penelitian terhadap proses enkripsi dan dekripsi pada algoritma RC4 dengan menggunakan kunci bilangan acak metode Blum Blum Shub (BBS) yang telah dijelaskan pada Bab sebelumnya. Pada tahap ini, penulis juga melakukan proses enkripsi dan dekripsi dengan plaintext yang diberikan. Hasil yang ingin didapat dari pembangkitkan kunci, supaya dapat meningkatkan keamanan dari algoritma tersebut. 4.2 Algoritma RC4 Menggunakan Algoritma Blum Blum Shub Pada tahap ini, penulis akan melakukan proses enkripsi dan dekripsi menggunakan kunci yang didapat dari algoritma Blum Blum Shub (BBS). Bilangan acak tersebut didapat dengan proses pembangkitan kunci dan telah digabungkan dengan algoritma RC4, sehingga kotak substitusi (S-Box) teracak, hasil acakan kotak substitusi (S-Box) digunakan untuk mengenkripsi plaintext Enkripsi Algoritma RC4 Menggunakan Blum Blum Shub Pada tahapan ini, proses enkripsi dilakukan sebanyak 3 kali. Hasil dari proses enkripsi dan dekripsi dapat menjadikan satu acuan baru untuk pembangkit kunci pada algoritma RC4 dan dapat digunakan pada algoritma-algoritma yang lain.

12 Pengujian 1 (Pertama) Enkripsi Algoritma RC4 Menggunakan Kunci Pembangkit Blum Blum Shub Pada tahap ini, percobaan pertama plaintext yang digunakan NIESA. Plaintext diubah ke dalam bentuk desimal. Berikut hasil pengubahan ke dalam bentuk desimal 78, 73, 69, 83, dan 65. Kemudian bangkitkan kunci acak dengan metode Blum Blum Shub. Kunci dalam RC4 itu dalam format ASCII yang diwakili 0 s.d 255 karena untuk memasukkan kunci dekripsi akan menggunakan keyboard. Pada percobaan pertama menggunakan range dari dan nanti akan menghasilkan huruf alfabet semua. BBS akan mengulang sampai permintaan yang maksimum. Jika meminta 5 karakter kunci, maka itu akan berputar sebanyak 5 kali dan akan menghasilkan kunci acak 5 karakter. Tabel 4.1 menunjukkan hasil 5 karakter kunci pada kisaran yang dijelaskan diatas. Tabel 4.1 BBS Kunci Lima (5) Karakter Kunci ASCII Q P W K I Kunci yang dihasilkan oleh BBS adalah QPWKI, kemudian menghasilkan S-Box dari kunci yang diperoleh. Tabel 4.3 menunjukkan S-Box yang telah diacak, sedangkan S-Box yang belum diacak dan ditukar ada di Tabel 4.2: Tabel 4.2 S-Box sebelum diacak S-Box S0 S1 S2 S3 S4 S5 S6 S

13 S-Box Kemudian lakukan permutasi terhadap nilai-nilai yang ada di dalam larik S dengan cara: j 0 for i 0 to 255 do j j + S i + U i mod 256 swap S i,s j (lakukan pertukaran nilai S i dengan S[j] endfor Setelah dilakukan acak dan swap sebanyak 256, maka hasil kotak substitusi (S-Box) yang telah diacak dan ditukar bisa dilihat pada Tabel 4.3 dibawah ini:

14 Tabel 4.3 S-Box S-Box S0 S1 S2 S3 S4 S5 S6 S Kemudian untuk membangkitkan kunci enkripsi, maka dilakukan proses perhitungan. Pengujian pertama digunakan plaintext NIESA dan kuncinya adalah QPWKI. Berikut adalah proses mendapatkan kunci untuk enkripsi:

15 Pengujian karakter plaintext 1: N PT ASCII : 78 i = 0 j = 0 i = (i + 1) mod 256 = 1 j = (j + S[i]) mod 256 = = 162 S[i] = S[1] = 162 S[j] = S[162] = 56 kemudian ditukar S[i] = S[1] = 56 S[j] = S[162] = 162 t = (S[i] + S[j]) mod 256 = ( ) mod 256 = 218 mod 256 = 218 K = S[t] = S[218] = 85 Ciphertext = Plaintext kunci = = = 27 () = Esc Pengujian karakter plaintext ke 2 : I PT ASCII : 73 i = 1 j = 162 i = (i + 1) mod 256 = (1 +1) mod 256 = 2 j = (j + S[i]) mod 256 = ( ) mod 256 = 413 mod 256 = 157

16 S[i] = S[i] = 251 S[j] = S[157] = 133 kemudian tukar S[i] = S[2] = 133 S[j] = S[251] = 251 t = (S[i] + S[j]) mod 256 = ( ) mod 256 = 348 mod 256 = 128 K = S[t] = S[128] = 1 Ciphertext = Plaintext kunci = 73 1 = = (44) =, Pengujian karakter ke 3 = E PT ASCII = 69 i = 2 j = 157 i = (i + 1) mod 256 = (2 + 1) mod 256 = 3 j = (j + S[i]) mod 256 = ( ) mod 256 = 207 mod 256 = 207 S[i] = S[i] = 50 S[j] = S[207] = 240 kemudian tukar S[i] = S[3] = 240 S[j] = S[50] = 50 t = (S[i] + S[j]) mod 256 = ( ) mod 256 = 290 mod 256 = 34

17 K = S[t] = S[34] = 39 Ciphertext = Plaintext kunci = = = 98 () = b Pengujian karakter ke 4 = S PT ASCII = 83 i = 3 j = 207 i = (i + 1) mod 256 = (3 + 1) mod 256 = 4 j = (j + S[i]) mod 256 = ( ) mod 256 = 357 mod 256 = 1 S[i] = S[i] = 150 S[j] = S[1] = 253 kemudian tukar S[i] = S[4] = 253 S[j] = S[150] = 150 t = (S[i] + S[j]) mod 256 = ( ) mod 256 = 147 mod 256 = 147 K = S[t] = S[147] = 245 Ciphertext = Plaintext kunci = = = 166 () =

18 Pengujian karakter ke 5 = A PT ASCII = 65 i = 4 j = 1 i = (i + 1) mod 256 = (4 + 1) mod 256 = 5 j = (j + S[i]) mod 256 = ( ) mod 256 = 276 mod 256 = 20 S[i] = S[i] = 175 S[j] = S[20] = 138 kemudian tukar S[i] = S[5] = 138 S[j] = S[175] = 175 t = (S[i] + S[j]) mod 256 = ( ) mod 256 = 313 mod 256 = 57 K = S[t] = S[57] = 25 Ciphertext = Plaintext kunci = = = 88 () = X Pada proses di atas kunci K dipilih dengan mengambil nilai S[i] dan S[j] kemudian menjumlahkan dengan modulo 256. Hasil dari penjumlahan adalah indeks t, sehingga S[t] menjadi kunci K dan kemudian digunakan untuk kunci enkripsi. Tabel 4.4 menunjukkan hasil dari enkripsi plaintext NIESA.

19 Tabel 4.4 Hasil Enkripsi No Plaintext Kunci Ciphertext 0 78 N I 1 44, 2 69 E B 3 83 S A X Pengujian ke 2 (dua) Algoritma RC4 Menggunakan Kunci Pembangkit Blum Blum Shub Pada pengujian kedua, plaintext yang dipakai Provinsi Aceh. Plaintext yang diuji akan diubah kedalam bentuk desimal. Berikut hasil pengubahan ke dalam bentuk desimal 80, 4, 1, 18, 5, 0, 5, 5, 32, 65, 99, 1, dan 4. Kemudian bangkitkan kunci acak dengan Blum Blum Shub. Kunci dalam RC4 dalam format ASCII yang diwakili 0 s.d 255 karena untuk memasukkan kunci dekripsi digunakan keyboard. Pada percobaan kedua dicoba menggunakan range yang sama seperti pengujian pertama, yaitu dari yang nanti akan menghasilkan huruf alfabet semua. BBS akan mengulang sampai permintaan yang maksimum. Jika meminta karakter kunci, maka akan berputar sebanyak kali dan akan menghasilkan kunci acak karakter kunci. Jika karakter plaintext tidak sama dengan karakter kunci, maka lakukan padding sampai kunci tersebut cukup untuk karakter plaintext. Tabel 4.5 menunjukkan hasil karakter kunci pada kisaran yang dijelaskan diatas. Tabel 4.5 BBS Kunci Sepuluh karakter kunci ASCII Q M M Q Q Y L V S O Kunci yang dihasilkan oleh BBS adalah QMMQQYLVSO. Kemudian lakukan permutasi terhadap nilai-nilai yang ada di dalam larik S dengan cara yang telah dijelaskan pada pengujian pertama, Setelah dilakukan acak dan swap sebanyak 256, maka hasil S-Box yang telah diacak dan ditukar bisa dilihat pada Tabel 4.6 di bawah ini:

20 Tabel 4.6 S-Box Sbox S0 S1 S2 S3 S4 S5 S6 S Kemudian untuk membangkitkan kunci enkripsi, maka dilakukan proses perhitungan. Pengujian kedua menggunakan plaintext Provinsi Aceh dengan kuncinya adalah QMMQQYLVSO. Berikut adalah proses mendapatkan kunci untuk enkripsi:

21 Pengujian karakter plaintext 1: P PT ASCII : 80 i = 0 j = 0 i = (i + 1) mod 256 = 1 j = (j + S[i]) mod 256 = mod 256 = 159 S[i] = S[1] = 159 S[j] = S[159] = 208 kemudian ditukar S[i] = S[1] = 208 S[j] = S[159] = 159 t = (S[i] + S[j]) mod 256 = ( ) mod 256 = 367 mod 256 = 1 K = S[t] = S[1] = 4 Ciphertext = Plaintext kunci = 80 4 = = 56 () = 8 Pengujian karakter plaintext 2: r PT ASCII : 4 i = 1 j = 159 i = (1 + 1) mod 256 = 2 j = (j + S[i]) mod 256 = mod 256 = 397 mod 256 = 141

22 S[i] = S[2] = 238 S[j] = S[141] = 253 kemudian ditukar S[i] = S[2] = 253 S[j] = S[238] = 238 t = (S[i] + S[j]) mod 256 = ( ) mod 256 = 491 mod 256 = 235 K = S[t] = S[235] = 2 Ciphertext = Plaintext kunci = 4 2 = = 187 () =» Pengujian karakter plaintext 3: o PT ASCII : 1 i = 2 j = 141 i = (2 + 1) mod 256 = 3 j = (j + S[i]) mod 256 = mod 256 = 253 mod 256 = 253 S[i] = S[3] = 2 S[j] = S[253] = 27 kemudian ditukar S[i] = S[3] = 27 S[j] = S[2] = 2 t = (S[i] + S[j]) mod 256 = (27 + 2) mod 256 = 139 mod 256 = 139

23 K = S[t] = S[139] = 23 Ciphertext = Plaintext kunci = 1 23 = = 120 () = x Pengujian karakter plaintext 4: v PT ASCII : 8 i = 3 j = 253 i = (3 + 1) mod 256 = 4 j = (j + S[i]) mod 256 = mod 256 = 404 mod 256 = 148 S[i] = S[4] = 151 S[j] = S[148] = 186 kemudian ditukar S[i] = S[4] = 186 S[j] = S[151] = 151 t = (S[i] + S[j]) mod 256 = ( ) mod 256 = 337 mod 256 = 81 K = S[t] = S[81] = 71 Ciphertext = Plaintext kunci = 8 71 = = 49 () = 1

24 Pengujian karakter plaintext 5: i PT ASCII : 5 i = 4 j = 148 i = (4 + 1) mod 256 = 5 j = (j + S[i]) mod 256 = mod 256 = 254 mod 256 = 254 S[i] = S[5] = 6 S[j] = S[254] = 165 kemudian ditukar S[i] = S[5] = 165 S[j] = S[6] = 6 t = (S[i] + S[j]) mod 256 = ( ) mod 256 = 271 mod 256 = 15 K = S[t] = S[15] = 61 Ciphertext = Plaintext kunci = 5 61 = = 84 () = T Pengujian karakter plaintext 6: n PT ASCII : 0 i = 4 j = 254 i = (5 + 1) mod 256 = 6 j = (j + S[i]) mod 256 = mod 256 = 256 mod 256 = 0

25 S[i] = S[6] = 2 S[j] = S[0] = 98 kemudian ditukar S[i] = S[6] = 98 S[j] = S[2] = 2 t = (S[i] + S[j]) mod 256 = (98 + 2) mod 256 = 0 mod 256 = 0 K = S[t] = S[0] = 25 Ciphertext = Plaintext kunci = 0 25 = = 9 () = w Pengujian karakter plaintext 7: s PT ASCII : 5 i = 6 j = 0 i = (6 + 1) mod 256 = 7 j = (j + S[i]) mod 256 = mod 256 = 147 mod 256 = 147 S[i] = S[7] = 147 S[j] = S[147] = 164 kemudian ditukar S[i] = S[7] = 164 S[j] = S[147] = 147 t = (S[i] + S[j]) mod 256 = ( ) mod 256 = 3 mod 256 = 55

26 K = S[t] = S[55] = 144 Ciphertext = Plaintext kunci = = = 227 () = ã Pengujian karakter plaintext 8: i PT ASCII : 5 i = 7 j = 147 i = (7 + 1) mod 256 = 8 j = (j + S[i]) mod 256 = mod 256 = 189 mod 256 = 189 S[i] = S[8] = 42 S[j] = S[189] = 171 kemudian ditukar S[i] = S[8] = 171 S[j] = S[42] = 42 t = (S[i] + S[j]) mod 256 = ( ) mod 256 = 213 mod 256 = 213 K = S[t] = S[213] = 0 Ciphertext = Plaintext kunci = 5 0 = = 7 () =

27 Pengujian karakter plaintext 9: Space PT ASCII : 32 i = 8 j = 189 i = (8 + 1) mod 256 = 9 j = (j + S[i]) mod 256 = mod 256 = 276 mod 256 = 20 S[i] = S[9] = 87 S[j] = S[20] = 9 kemudian ditukar S[i] = S[9] = 9 S[j] = S[87] = 87 t = (S[i] + S[j]) mod 256 = (9+ 87) mod 256 = 206 mod 256 = 206 K = S[t] = S[206] = 37 Ciphertext = Plaintext kunci = = = 5 () = Pengujian karakter plaintext : A PT ASCII : 65 i = 9 j = 20 i = (9 + 1) mod 256 = j = (j + S[i]) mod 256 = 20 + mod 256 = 31 mod 256 = 31

28 S[i] = S[] = S[j] = S[31] = 8 kemudian ditukar S[i] = S[] = 8 S[j] = S[] = t = (S[i] + S[j]) mod 256 = (8+ ) mod 256 = 19 mod 256 = 19 K = S[t] = S[19] = 176 Ciphertext = Plaintext kunci = = = 241( ) = ñ Pengujian karakter plaintext : c PT ASCII : 99 i = j = 31 i = ( + 1) mod 256 = j = (j + S[i]) mod 256 = mod 256 = 48 mod 256 = 48 S[i] = S[] = 17 S[j] = S[48] = 94 kemudian ditukar S[i] = S[] = 94 S[j] = S[17] = 17 t = (S[i] + S[j]) mod 256 = (94+ 17) mod 256 = 1 mod 256 = 1

29 K = S[t] = S[1] = 4 Ciphertext = Plaintext kunci = 99 4 = = () = Pengujian karakter plaintext 12: e PT ASCII : 1 i = j = 48 i = ( + 1) mod 256 = 12 j = (j + S[i]) mod 256 = mod 256 = 79 S[i] = S[12] = 31 S[j] = S[79] = 5 kemudian ditukar S[i] = S[12] = 5 S[j] = S[31] = 31 t = (S[i] + S[j]) mod 256 = (5+ 31) mod 256 = 136 mod 256 = 136 K = S[t] = S[136] = 32 Ciphertext = Plaintext kunci = 1 32 = = 69 () = E

30 Pengujian karakter plaintext 13: h PT ASCII : 4 i = 12 j = 79 i = (12 + 1) mod 256 = 13 j = (j + S[i]) mod 256 = mod 256 = 1 S[i] = S[13] = 22 S[j] = S[1] = 59 kemudian ditukar S[i] = S[13] = 59 S[j] = S[22] = 22 t = (S[i] + S[j]) mod 256 = ( ) mod 256 = 81 mod 256 = 81 K = S[t] = S[81] = 71 Ciphertext = Plaintext kunci = 4 71 = = 47 () = / Pada proses di atas kunci K dipilih dengan mengambil nilai S[i] dan S[j] kemudian menjumlahkan dengan modulo 256. Hasil dari penjumlahan adalah indeks t, sehingga S[t] menjadi kunci K yang kemudian digunakan untuk kunci enkripsi. Tabel 4.7 menunjukkan hasil dari enkripsi plaintext Provinsi Aceh. Tabel 4.7 Hasil Enkripsi Plaintext Kunci Ciphertext 0 80 P r 2 187» 2 1 o X

31 Plaintext Kunci Ciphertext 3 8 v i T 5 0 n 25 9 W 6 5 s à 7 5 i 0 7 Ă A Ñ 99 c 4 1 e E 12 4 h / Pengujian ke 3 (Tiga) Algoritma Rc4 Menggunakan Kunci Pembangkit Blum Blum Shub Pada pengujian ketiga, plaintext yang digunakan Algoritma RC4 Merupakan Stream Cipher. Plaintext yang diuji akan diubah kedalam bentuk desimal. Berikut hasil pengubahan kedalam bentuk desimal 65, 8, 3, 1, 4, 5, 6, 6, 9, 97, 32, 82, 67, 52, 32, 77, 1, 4, 7, 2, 97, 7, 97, 0, 32, 83, 6, 4, 1, 97, 9, 32, 67, 5, 2, 4, 1, dan 4. Kemudian bangkitkan kunci akal dengan Blum Blum Shub. Kunci dalam RC4 dalam format ASCII yang diwakili 0 s.d 255 karena untuk memasukkan kunci dekripsi menggunakan keyboard. Pada pengujian ketiga dicoba menggunakan range dari yang nanti menghasilkan kunci campuran tetapi masih bisa digunakan. BBS akan mengulang sampai permintaan yang maksimum. Jika meminta 20 karakter kunci, maka itu akan berputar sebanyak 20 kali dan akan menghasilkan kunci acak 20. Jika karakter plaintext tidak sama dengan karakter kunci, maka lakukan padding sampai kunci tersebut cukup untuk karakter plaintext. Tabel 4.8 menunjukkan hasil 20 karakter kunci pada kisaran yang dijelaskan di atas. Tabel 4.8 BBS Kunci 20 karakter kunci ASCII L : X S U d = ' G I L k N! ] S = J

32 Kunci yang dihasilkan oleh BBS adalah kemudian lakukan permutasi terhadap nilai-nilai yang ada di dalam larik S dengan cara yang telah dijelaskan pada pengujian pertama, Setelah proses pengacakan dan pertukaran sebanyak 256, maka hasil S-box yang telah diacak dan ditukar dapat dilihat pada Tabel 4.9 di bawah ini: Tabel 4.9 S-Box Sbox S0 S1 S2 S3 S4 S5 S6 S

33 Kemudian untuk membangkitkan kunci enkripsi, maka dilakukan proses perhitungan yang sama seperti pada pengujian pertama dan dua. Pengujian ketiga menggunakan plaintext Algoritma RC4 Merupakan Stream Cipher dengan kuncinya adalah QMMQQYLVSO Pada proses perhitungan, kunci K dipilih dengan mengambil nilai S[i] dan S[j] kemudian menjumlahkan dengan modulo 256. Hasil penjumlahan adalah indeks t, sehingga S[t] menjadi kunci K, kemudian digunakan untuk kunci enkripsi. Tabel 4. menunjukkan hasil dari enkripsi plaintext Algoritma RC4 Merupakan Stream Cipher. Tabel 4. Hasil Enkripsi Plaintext Kunci Ciphertext 0 65 A â 1 8 l g o Ë 4 4 r ć 5 5 i X 6 6 t 30 6 J 7 9 m > 8 97 a ' STX 82 R C 45 0 N > Ç M 71 LF 15 1 e Ÿ 16 4 r Û 17 7 u Á 18 2 p Ÿ a Ä 20 7 k $ a Ë 22 0 n Ó Del S t 7 31 US

34 Plaintext Kunci Ciphertext 26 4 r e Þ a m Ì Ò C 75 8 Backspace 32 5 i p 0 20 DC h e Ă 36 4 r N Tabel 4. menunjukkan hasil dari enkripsi plaintext Algoritma RC4 Merupakan Stream Cipher. Plaintext telah diubah kedalam bentuk desimal, kemudian S-box juga telah diacak, sehingga kolom kunci itu yang digunakan untuk enkripsi dengan menggunakan XOR dan hasil dekripsi âăëćxj>' n>çÿûáÿ$ëó 2 Þ íò- ĂN Dekripsi Algoritma RC4 Menggunakan Blum Blum Shub Pada tahap dekripsi akan melakukan proses sebanyak 3 kali terhadap ciphertext yang telah diperoleh dari enkripsi sebelumnya. Berikut hasil proses dekripsi dengan algoritma RC4 dan menggunakan pembangkit kunci Blum Blum Shub Pengujian 1 (Pertama) Dekripsi Algoritma RC4 Menggunakan Blum Blum Shub Pada pengujian pertama, ciphertext yang didekripsi adalah,b X. Kemudian ciphertext diubah kedalam bilangan desimal. Hasil pengubahan dalam bilangan desimal adalah 27, 44, 98, 166, dan 88. Kunci yang digunakan untuk dekripsi adalah kunci yang sama seperti pada saat enkripsi. Kemudian lakukan proses XOR untuk mendapatkan pesan aslinya. Dari hasil pengujian, maka didapat: Tabel 4. Hasil Dekripsi 1 Kode Biner (ASCII) Ciphertext (C) (Esc), B X 27 () 44 () 98 () 166 () 88 ()

35 kode Biner (ASCII) Kunci (K) C K Plaintext (P) N I E S A Tabel 4. merupakan hasil dekripsi ciphertext ke plaintext, terlihat bahwa plaintext NIESA kembali sebagai pesan aslinya Pengujian 2 (Dua) Dekripsi Algoritma RC4 Menggunakan Blum Blum Shub Pada pengujian kedua, ciphertext yang didekripsi adalah 8»x1Twãñ E/. Kemudian ciphertext diubah kedalam bilangan desimal. Hasil pengubahan dalam bilangan desimal adalah 56, 187, 120, 49, 84, 9, 227, 7, 5, 241,, 69, dan 47. Kunci yang digunakan kunci sama seperti pada saat enkripsi. Kemudian lakukan proses XOR untuk mendapatkan pesan aslinya. Dari hasil pengujian, maka didapat: Tabel 4.12 Hasil Dekripsi 2 Kode Biner (ASCII) 8» x 1 T W Ã ñ E / C K C K P P r o v i n s I A C e h

36 Tabel di atas menunjukkan hasil plaintext Provinsi Aceh Pengujian 3 (Tiga) Dekripsi Algoritma RC4 Menggunakan Blum Blum Shub Pada pengujian ketiga, ciphertext yang didekripsi adalah â Ë Xj>' n>çÿûáÿä$ëó 2 Þ ìò N. Kemudian ciphertext diubah kedalam bilangan desimal. Hasil pengubahan dalam bilangan desimal adalah 226, 141, 21, 203, 153, 88, 6, 62, 39, 2, 161, 0, 62, 231,, 255, 251, 193, 255, 196, 36, 235, 243, 127, 50, 31, 155, 222, 155, 236, 242, 8, 173, 20, 139, 149, dan 78. Kunci yang digunakan kunci yang sama seperti pada saat enkripsi. Kemudian lakukan proses XOR untuk mendapatkan pesan aslinya. Dari hasil pengujian, maka didapat pada tabel 4.13:

37 Tabel 4.13 Hasil Dekripsi 3 Kode Biner (ASCII) D U â Ë X J > '! n > Lf ç ÿ Û Á ÿ Ä $ Ë ó 2 Þ ì ò N el S C K C K P A l g o r i t m A R C 4 M e R u p a K A n S t r e a m C i p h e r Dari tabel di atas bisa dilihat, bahwa plaintextnya kembali seperti pesan asli, yaitu: Algoritma RC4 Merupakan Stream Cipher.

38 4.3 Pembahasan Berdasarkan penjelasan pada bab sebelumnya, penelitian ini bertujuan untuk mengoptimasi kunci dengan metode acak Blum Blum Shub (BBS), hasil dari kunci Blum Blum Shub (BBS) digunakan untuk proses pengacakan S-Box pada algoritma RC4. Keamanan Blum Blum Shub (BBS) terdapat pada saat melakukan pemfaktoran terhadap nilai n yang harus kongruen dengan 3 modulo 4. Nilai n tidak perlu dirahasiakan dan dapat saja diumumkan. Blum Blum Shub (BBS) tidak dapat diprediksi dari arah kiri atau kanan, artinya jika diberikan barisan bit yang diperoleh dari Blum Blum Shub (BBS), maka kriptanalis tidak dapat memprediksi barisan bit sebelumnya atau sesudahnya. Algoritma Blum Blum Shub (BBS) dapat ditebak atau diketahui, apabila kriptanalis mendapatkan sebuah nilai p dan q, maka akan ada kemungkinnan untuk bisa menghitung nilai X, akan tetapi untuk mendapatkan nilai p dan q merupakan hal yang bisa dibilang sangat sulit karena belum ada algoritma yang efisien untuk memfaktorkan nilai n sehingga tingkat keamanan lebih terjaga dan kuncinya tidak mudah ditebak. Dengan menggunakan pembangkit kunci acak Blum Blum Shub (BBS), maka kemungkinan kriptanalis susah untuk mengetahui pesan apa yang dikirim oleh pengirim. Pada hasil pengujian juga bisa dilihat proses waktunya, berikut waktu yang dihasilkan pada saat proses generate kunci acak Blum Blum Shub (BBS) menurut panjang karakter yang diuji: Pengujian ke- Tabel 4.14 Waktu Pengujian Kunci BBS Plaintext Total karakter kunci Waktu generate 1. NIESA 5 ::: Provinsi Aceh ::: Algoritma RC4 Merupakan Stream Cipher 20 ::: Kebanyakan PRNG tidak cocok digunakan untuk CSPRNG karena tidak memenuhi kedua persyaratan CSPRNG yang disebutkan di atas. CSPRNG dirancang BBS 25 :::26214

39 Plaintext untuk tahan terhadap bermacam-macam kriptanalis. 5. OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA ALGORITMA RC4 Total karakter Waktu generate kunci kunci 30 ::: Pada Tabel 4.14 di atas bisa dilihat, proses waktu untuk mendapatkan kunci dari Blum Blum Shub (BBS) tidak menentu, tidak tergantung dari jumlah karakter pendek atau panjangnya karakter, waktu yang dihasilkan dari karakter yang panjang malah sedikit jika dibanding dengan jumlah karakter yang pendek. Pengujian menurut range yang digunakan, sehingga hasil kunci dapat dilihat pada Tabel 4.15: Tabel 4.15 Kunci BBS Pengujian ke- Range Kunci BBS QPWKI QMMQQYLVSO ËLô :1ÜàÜPjtKs³»PEF"ºê< ølðüfä Í á½ úån ú½åsda Tabel 4.15 menunjukkan hasil kunci BBS, pada pengujian pertama digunakan range 60 90, kunci acak yang dihasilkan berupa huruf alfabet semua, pengujian ke dua juga menggunakan range yang sama dan juga menghasilkan kunci acak dengan huruf alfabet, sedangkan pada pengujian ke tiga menggunakan range , kunci acak yang digunakan berupa campuran, tetapi masih bisa dipakai. Jika menggunakan range dari akan menghasilkan kunci acak campuran, tetapi kunci acak tersebut tidak semua bisa digunakan pada saat dekripsi, karena sebagian kunci acak tidak ada pada papan keyboard.

40 4.4 Perbedaan Waktu Enkripsi Dan Dekripsi Menurut Jumlah Karakter Pada pengujian yang telah dilakukan, maka diuji juga waktu eksekusi enkripsi dan dekripsi menurut jumlah karakter. Berikut hasil eksekusi waktu enkripsi dan dekripsi: Waktu Enkripsi Menurut Jumlah Karakter Pada tahap pengujian di atas juga diuji waktu enkripsi, dari hasil pengujian didapatkan hasil sebagai Tabel 4.16 di bawah ini: Pengujian ke- Tabel 4.16 Waktu Enkripsi Plaintext Total karakter Kunci Waktu Enkripsi 1. NIESA 5 :: Provinsi Aceh :: Algoritma RC4 Merupakan Stream Cipher Kebanyakan PRNG tidak cocok digunakan untuk CSPRNG karena tidak memenuhi kedua persyaratan CSPRNG yang disebutkan di atas. CSPRNG dirancang untuk tahan terhadap bermacam-macam kriptanalis. OPTIMASI KUNCI DENGAN BLUM BLUM SHUB PADA ALGORITMA RC4 20 ::07: ::04: ::09: Tabel 4.16 menunjukkan waktu enkripsi menurut total karater kunci yang diperoleh, pada pengujian pertama terdapat 5 karakter kunci dengan waktu enkripsi :: , pegujian kedua terdapat karakter kunci dengan waktu enkripsi :: , pengujian ketiga terdapat 20 karakter kunci dengan waktu enkripsi ::07: , pengujian yang ke empat terdapat 25 karakter kunci dengan waktu eksekusi ::04: , sedangkan pengujian kelima terdapatkan 30 karakter kunci dengan waktu ::09:

41 Berikut tampilan grafik waktu enkripsi: Waktu Enkripsi 35 Jumlah Karakter kunci Pengujian ke- Kunci Waktu Enkripsi Pengujian Grafik 4.1 Waktu Enkripsi Waktu Dekripsi Menurut Jumlah Karakter Pada tahap pengujian diatas selain menguji waktu enkripsi juga menguji waktu dekripsi dengan menggunakan kunci yang sama, karena kalau kuncinya tidak sama, maka hasil plaintext tidak akan kembali seperti pesan aslinya, dari hasil pengujian didapatkan hasil sebagai Tabel dibawah ini: Tabel 4.17 Waktu Dekripsi Pengujian ke- Ciphertext Total karakter kunci Waktu Dekripsi 1.,b X 5 :: »x1Twãñ E/ :: â ËćXj>' n>çÿûáÿä$ëó 2 Þ íò- ĂN 20 :: >evß Åy<ûŽ`l0pć4SÞcçˆ4örÊ { 2ÁÕŸćā ' Õª OÑ&ÀòÖ_ìÁG5 Íìµ+- /(Ò»8Ùÿ ÖõãûêI«é'ZP éúaï¼[&#ínrāăýq Fx ü NÀâƒýi²sÁ9>6 t¹ øÿ ă-âÿ'x[ï#þì~āpr² āýv m'iõ_{:7»»&ãn(zsôª 25 :: è<f.œƒąćô²4ûy#$\ąš }ĂË ½D Í*ÔN ít&x e og½ótþ Ãóog 30 ::

42 Tabel 4.17 menunjukkan waktu dekripsi menurut total karater kunci yang diperoleh, pada pengujian pertama terdapat 5 karakter kunci yaitu QPWKI dengan waktu enkripsi :: , pegujian kedua terdapat karakter kunci yaitu QMMQQYLVSO dengan waktu enkripsi :: , pengujian ketiga terdapat 20 karakter kunci yaitu dengan waktu enkripsi :: , pengujian yang keempat terdapat 25 karakter kunci yaitu ËLô :1ÜàÜPjtKs³»PEF"ºê< dengan waktu eksekusi :: , sedangkan pengujian yang kelima terdapat 30 karakter kunci dengan waktu eksekusi :: Berikut grafik dari waktu dekripsi: Jumlah Karakter kunci Waktu Dekripsi Pengujian Uji Ke- Total Karakter Kuunci Waktu Dekripsi Grafik 4.2 Waktu Dekripsi Grafik 4.1 dan Grafik 4.2 menunjukkan waktu enkripsi dan dekripsi dengan kunci yang sama, waktu yang diperoleh tidak tergantung pada banyaknya karakter yang dienkripsi dan dekripsi. Pada Grafik 4.1 waktu yang paling cepat dalam memperoleh ciphertext yaitu pada pengujian keempat sedangkan waktu yang paling lama yaitu pada pengujian kedua. Pada Grafik 4.2 waktu yang paling cepat dalam memperoleh plaintext (pesan asli) yaitu pada pengujian kedua sedangkan waktu yang paling lama dalam memperoleh plaintext yaitu kesatu.

43 BAB 5 KESIMPULAN DAN SARAN 5.1. Kesimpulan Berdasarkan hasil dari pengujian sistem secara menyeluruh yang dilakukan pada Bab 4, maka ada beberapa hal yang dapat dijadikan kesimpulan pada penelitian ini, antara lain: 1. Algoritma Blum Blum Shub dapat memberikan kontribusi yang baik terhadap algoritma RC4. Ketika kunci yang dihasilkan oleh BBS terpasang pada algoritma RC4, maka tidak perlu membuat kunci sendiri, karena sepenuhnya menggunakan kunci tersebut. 2. Hasil pengacakan tabel S-Box dengan menggunakan kunci acak dari BBS tidak terjadi permutasi yang berulanga-ulang. 3. Jika menggunakan range antara 60 90, maka kunci yang dihasilkan semua huruf alfabet, sedangkan jika menggunakan range maka karakter yang muncul sudah campuran, tetapi masih ada pada papan keyboardnya. Sedangkan jika menggunakan range dari kunci yang dihasilkan sebagian tidat dapat digunakan pada saat dekripsi. 4. Kecepatan waktu yang diperoleh tidak tergantung pada jumlah karakter yang banyak atau sedikit. 5. Pada enkripsi, waktu proses yang tercepat yaitu pada pengujian keempat (:: ), sedangkan proses yang lama pada pengujian kedua (:: ). 6. Pada dekripsi, waktu proses tercepat yaitu pada pengujian kedua (:: ), sedangkan proses yang lama pada pengujian kesatu (:: ).

44 5.2. Saran Penelitian ini masih sangat membutuhkan pengembangan lebih lanjut. Oleh karena itu ada beberapa saran yang penulis harapkan bisa dipenuhi pada penelitian selanjutnya, yaitu: 1. Untuk lebih menjaga keamanannya, sebaiknya nilai p dan q dibatasi, supaya mendapatkan hasil yang lebih efisien lagi. 2. Untuk kunci sebaiknya range dibatasi, supaya mendapatkan kunci acak yang baik untuk enkripsi dan dekripsi. 3. Untuk pengujian selanjutnya bisa menguji dengan lebih banyak karakter lagi. 4. Pengujian selanjutnya bisa juga dimodifikasi dengan algoritma pembangkit kunci yang lain.

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi Kriptografi berasal dari gabungan dua suku kata yang berasal dari bahasa Yunani, yaitu Kryptos dan Graphein. Kryptos memiliki makna tersembunyi, misterius, atau rahasia.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Pengertian dari analisis sistem (systems analysis) adalah tahap pertama dari pengembangan sistem yang menjadi fondasi menentukan keberhasilan sistem informasi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem (systems analysis) adalah tahapan penelitian terhadap sistem untuk pemecahan masalah dimana sistem diuraikan kedalam bagian-bagian komponennya

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register

Lebih terperinci

PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS

PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS (DESIGN AND ANALYSIS OF TWOFISH ALGORITHM CRYPTOGRAPHY KEY MODIFICATION ON TEXT DATA) Dwi Anggreni Novitasari ¹, R.

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

Optimalisasi Beaufort Cipher Menggunakan Pembangkit Kunci RC4 Dalam Penyandian SMS

Optimalisasi Beaufort Cipher Menggunakan Pembangkit Kunci RC4 Dalam Penyandian SMS Optimalisasi Beaufort Cipher Menggunakan Pembangkit Kunci RC4 Dalam Penyandian SMS Mia Diana 1, Taronisokhi Zebua 2 1 Prorgram Studi Teknik Informatika STMIK Budidarma Medan 2 Program Studi Teknik Informatika

Lebih terperinci

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

Kombinasi Algoritma OTP Cipher dan Algoritma BBS dalam Pengamanan File

Kombinasi Algoritma OTP Cipher dan Algoritma BBS dalam Pengamanan File IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 Kombinasi Algoritma OTP Cipher dan Algoritma BBS dalam Pengamanan File Tomoyud S. Waruwu 1, Kristian Telaumbanua 2 Universitas Sumatera Utara, Jl.

Lebih terperinci

BAB II. TINJAUAN PUSTAKA

BAB II. TINJAUAN PUSTAKA BAB II. TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Berdasarkan penelitian penulis, kriptografi yang sudah ada adalah aplikasi kriptografi yang menggunakan bahasa java. Dengan demikian penulis ingin mengembangkan

Lebih terperinci

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012 Add your company slogan STREAM CIPHER Kriptografi - Week 7 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah sistem pada perbandingan latency pada transmisi data terenkripsi di protocol websocket ini memerlukan antarmuka untuk mengkoneksikan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Pengamanan Dokumen Menggunakan Kriptografi RC4 dan Steganografi EOF dengan Media Video MP4 pada CV. Synergy Selaras

Pengamanan Dokumen Menggunakan Kriptografi RC4 dan Steganografi EOF dengan Media Video MP4 pada CV. Synergy Selaras Pengamanan Dokumen Menggunakan Kriptografi RC4 dan Steganografi EOF dengan Media Video MP4 pada CV. Synergy Selaras Syahputra Darmawan Teknik Informatika Fakultas Teknologi Informasi Universitas Budi Luhur

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

APLIKASI SISTEM PENGAMAN DATA DENGAN METODE ENKRIPSI MENGGUNAKAN ALGORITMA RC4

APLIKASI SISTEM PENGAMAN DATA DENGAN METODE ENKRIPSI MENGGUNAKAN ALGORITMA RC4 APLIKASI SISTEM PENGAMAN DATA DENGAN METODE ENKRIPSI MENGGUNAKAN ALGORITMA RC4 Ibu rinci Kembanghapsari, S.Si Siti Mariyam Universitas Narotama Surabaya Keamanan dan kerahasian data pada jaringan komputer

Lebih terperinci

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS

JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS Jumrotul Nafidah [1412120204] 1, Mochamad Abdul Rifa i[1412120257] 2, Ika Budi Prasetyo [1412120171]

Lebih terperinci

Pembangunan MAC Berbasis Cipher Aliran (RC4)

Pembangunan MAC Berbasis Cipher Aliran (RC4) Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4

PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK) p-issn 2355-7699 Vol. 4, No. 4, Desember 2017, hlm. 275-282 e-issn 2528-6579 PENGAMANAN CITRA DIGITAL BERDASARKAN MODIFIKASI ALGORITMA RC4 Taronisokhi

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP

ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP J-ICON, Vol. 2 No. 1, Maret 2014, pp. 21~30 21 ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA BLOCK CIPHER RC4 DAN CHAOTIC LOGISTIC MAP Hanum Khairana Fatmah 1, Adriana Fanggidae 2, dan Yulianto T. Polly

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Ferdian Thung 13507127 Program Studi Teknik Informatika ITB, Jalan Ganesha 10 Bandung, Jawa Barat, email: if17127@students.if.itb.ac.id

Lebih terperinci

1.1 LATAR BELAKANG MASALAH

1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma

Lebih terperinci

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha

Lebih terperinci

ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL

ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Techno.COM, Vol. 14, No. 4, November 2015: 250-254 ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Galuh Adjeng Sekarsari 1, Bowo Nurhadiyono 2, Yuniarsi Rahayu 3 1,2,3 Program Studi Teknik

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu Bahan Kuliah ke-21 IF5054 Kriptografi Message Authentication Code (MAC) Pemangkit Bilangan Acak Semu Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

BAB I PENDAHULUAN. Masalah keamanan suatu data menjadi isu penting pada. era teknologi informasi saat ini. Pengamanan data tidak hanya

BAB I PENDAHULUAN. Masalah keamanan suatu data menjadi isu penting pada. era teknologi informasi saat ini. Pengamanan data tidak hanya BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Masalah keamanan suatu data menjadi isu penting pada era teknologi informasi saat ini. Pengamanan data tidak hanya sebatas mengupayakan agar data tersebut tidak

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci