A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

Ukuran: px
Mulai penontonan dengan halaman:

Download "A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel"

Transkripsi

1 SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia Rizqi Nurcahyani 3, Dwi Lestari 4 Universitas Negeri Yogyakarta 1 Universitas Negeri Yogyakarta 2 aprilia.rizqi8@gmail.com Abstract Teori Chaos memiliki sifat sensitif terhadap nilai awal yang masuk, sehingga sering diterapkan sebagai pembangkit bilangan acak dalam sistem deterministik. Sifat tersebut akan berguna untuk membangun kunci untuk proses enkripsi dan dekripsi dalam teknik kriptografi. Mapping yang memiliki sifat chaos dinamakan dengan chaos map. Algoritma yang digunakan dalam penelitian ini adalah algoritma stream cipher yang berbasis fungsi chaos circle map. Circle map adalah map yang memetakan sebuah lingkaran ke dirinya sendiri menggunakan rumus. Generator kunci akan ditentukan dengan menggunakan protokol pertukaran kunci stickel. Kunci generator akan diproses menggunakan fungsi chaos circle map yang menghasikan kunci untuk digunakan dalam proses enkripsi dan dekripsi. Proses enkripsi menggunakan rumus C i = (P i + K i )mod 96 sedangkan proses dekripsi menggunakan rumus P i = (C i + K i )mod 96 dengan C i adalah cipherteks, P i adalah plainteks, dan K i adalah kunci. Hasil simulasi menunjukkan jika terjadi perubahan nilai awal pada fungsi chaos circle map maka akan diperoleh plainteks yang berbeda. Kata kunci: fungsi chaos, kriptografi, kunci stickel, stream chiper I. PENDAHULUAN Pertumbuhan sistem informasi yang sangat pesat berbanding lurus dengan perkembangan teknologi informasi dan komunikasi yang kian hari semakin mempermudah pengguna (user) khusunya dalam hal berkomunikasi. Telepon, radio, internet dan lainnya termasuk kedalam berbagai jaringan yang digunakan untuk mempermudah komunikasi antar user. Sejalan dengan hal tersebut pengamanan terhadap sistem informasi harus dibangun, mengingat jalur komunikasi umum tidak terlalu aman dan rawan terhadap penyadapan. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan dalam melindungi data dan informasi. Beberapa ilmu mempelajari tata cara dan aspek-aspek yang berkaitan sengan kemanan infomasi. Dalam bidang matematika ilmu ini dikenal dengan kriptografi. Kriptografi diartikan sebagai ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentifikasi data [3]. Untuk melindungi keamanan informasi atau data dalam ilmu kriptografi dikenal sebagai teknik enkripsi dan teknik dekripsi. Enkripsi adalah proses penyandian suatu pesan asli atau plainteks menjadi sebuah kode yang sulit diterjemahkan yang disebut dengan cipherteks. Sedangkan teknik dekripsi adalah proses mengubah suatu cipherteks ke dalam plainteks agar diketahui sis dari pesan aslinya. Beberapa algoritma dalam kriptografi digunakan untuk menyelesaikan teknik enkripsi dan dekripsi. Pemilihan algoritma untuk menentukan kunci sangat berpengaruh terhadap sulit atau tidaknya kode yang dibuat dapat dipecahkan sehingga akan berdampak juga pada keamanan informasi. Makalah ini membahas mengenai Algoritma Stream cipher berbasis fungsi chaos dengan pertukaran kunci stickel untuk mendapatkan suatu kunci yang kemudian akan digunakan dalam proses enkripsi-dekripsi. Pemilihan fungsi chaos didasarkan pada sifat fungsinya yang sensitif terhadap nilai awal sehingga dapat dimanfaatkan untuk pembuatan kunci rahasia dalam kriptografi. PA-9

2 ISBN (Cetak) (On-line) A. Algoritma Stream Cipher II. METODE PENELITIAN Stream chiper merupakan Algoritma kriptografi simetris yaitu sistem kriptografi yang menggunakan kunci enkripsi dan dekripsi yang sama Gambar 1. Algoritma kriptografi stream cipher sering juga disebut dengan sandi aliran karena plainteks tidak dipotong menjadi blok-blok, akan tetapi enkripsi dilakukan secara mengalir dengan kunci yang mengalir juga. Stream cipher saat ini digunakan secara luas di internet dan di telepon seluler. Algoritma ini tidak membatasi panjang plainteks, sehingga cocok digunakan pada enkripsi suatu komunikasi yang berlangsung secara berkelanjutan, seperti komunikasi melalui telepon. Algoritma stream cipher pertama diperkenalkan oleh Vernam yang diadopsi dari one-time pad cipher, yaitu tiap karakter diganti dengan bit 0 atau 1. Stream cipher digunakan untuk mengenkripsi plaintext menjadi ciphertext bit per bit (1 bit setiap kali transformasi) atau byte per byte (1 karakter = 1 byte). Penelitian ini menggunakan algoritma kriptografi simetris yaitu dalam proses enkripsi dan dekripsinya menggunakan kunci yang sama, artinya dua pihak yang ingin berkomunikasi harus meneyepakati kunci rahasia yang sama sehingga keamanan dari informasi tergantung pada kunci. Kunci Plainteks Cipherteks Plainteks Alice Enkripsi Dekripsi Bob Eve GAMBAR 1. ALGORITMA KRIPTOGRAFI SIMETRIS B. Algoritma Stream Cipher Berbasis Fungsi Chaos Nilai fungsi sensitif terhadap nilai awal menjadi keuntungan dalam menggunakan fungsi Chaos dalam teknik kriptografi. Sistem chaos akan menunjukkan hasil yang sangat kacau jika nilai awal berbeda sedikit saja. Fungsi Chaos digunakan untuk memperkuat masukkan kunci yang akan digunakan untuk proses enkripsi-dekripsi oleh Algoritma stream cipher. Salah satu fungsi Chaos adalah fungsi chaos circle map. Circle map adalah satu dimensi yang memetakan sebuah lingkaran ke dirinya sendiri dengan rumus: (1) Circle map memiliki 2 parameter yaitu dan K. adalah frekuensi eksternal sedangkan K adalah kenonlinearan. III. HASIL DAN PEMBAHASAN A. Membangun Kunci Kunci adalah parameter yang digunakan untuk mengubah pesan proses enkripsi dan dekripsi. Menggunakan algoritma kriptografi simetris untuk mendapatkan kunci rahasia. Fungsi chaos circle map akanmenggunakan nilai awal (generator kunci) dalam membentuk sebuah kunci yang akan digunakan dalam proses enkripsi dan dekripsinya. Protokol pertukaran kunci stickel didasarkan pada grup non komutatif dan digeneralisasi menjadi semigrup non komutatif. Dalam hal ini, M n (Z p ) yang merupakan matriks atas modulo prima p akan didefinisikan. Berbentuk sebuah matriks n n dengan entri 0 a ij p- 1 dengan p adalah bilangan prima dan n 2. Ruang M n (Z p ) dituliskan dalam persamaan berikut: a 11 a12 a1 n a21 a22 a2n (2) M n( p) det 0 an 1 an2 ann Setelah menyetujui generator kunci maka kunci akan dibentuk menggunakan fungsi chaos circle map yang terlebih dulu digunakan protokol pertukaran kunci stickel. Pengirim dan penerima akan menyetujui generator kunci dari proses pertukaran kunci stickel Tabel 1 sebagai kunci K = K 1 = K 2. Matriks K akan dikonversi ke persamaan (3) dan nilai K berubah menjadi desimal dengan menambahkan semua entri matriks K. Jika K > 1 maka K 10-1, proses ini dilakukan secara berulang hingga memenuhi K 1. PA-10

3 SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY (2n( i1)) (2 j1) K a1110 a22 10 aij 10 (3) i 1,, n., j 1,, n. Konversi nilai K secara lengkap untuk membuat generator kunci K dapat diproses menggunakan chaos circle map sebagai kunci dengan menghitung terlebih dahulu pertukaran kunci stickel untuk parameter Tabel 2 dan nilai awal Tabel 3. Pada penelitian ini proses perjanjian kunci Stickel dilakukan menggunakan M 2 (Z 31 ) dengan grup Z 31 = {0, 1, 2, 3, 4,..., 30}. TABEL 1. PERTUKARAN KUNCI STICKEL UNTUK PARAMETER K Pengirim dan penerima menentukan M n(z p) dan A,B M n(z p) Contoh: dan : Pengirim 1) Memilih p dan q bilangan asli secara rahasia. Contoh : p=2 and q=2 2) Menghitung U = A 2 B 2 Penerima 1) Memilih r dan s bilangan asli secara rahasia. Contoh : r=2 and s=1 2) Menghitung V= A 2 B 1 3) Mengirim U kepada penerima 4) Menerima V dari penerima 3) Mengirim U kepada penerima 4) Menerima V dari penerima Pengirim dan penerima berhasil menyetujui kunci generator yang sama K = K dikonversi ke K = 0, TABEL 2. PERTUKARAN KUNCI STICKEL UNTUK PARAMETER Pengirim dan penerima menentukan M n (Z p ) dan A,B M n (Z p ) contoh: dan : Pengirim 1) memilih t dan u bilangan asli secara rahasia. contoh : t=1 dan u=2 2) Menghitung U = A 1 B 2 Penerima 1) Memilih v dan w bilangan asli secara rahasia Contoh : v = 1 dan w=1 2) Menghitung V= A 1 B 1 3) Mengirim U ke penerima 4) Menerima V dari Penerima 3) Mengirim V kepada pengirim 4) Menerima U dari pengirim PA-11

4 ISBN (Cetak) (On-line) Pengirim dan penerima berhasil menyetujui kunci generator yang sama = Mengkorversi ke = 0, TABEL 3. PERTUKARAN KUNCI STICKEL UNTUK NILAI AWAL Pengirim dan penerima menentukan (Z p) dan A,B M n(z p) Contoh: dan : Pengirim 1) Memilih k dan i bilangan asli secara rahasia Contoh : k=1 and l=3 2) Menghitung U = A 1 B 3 Penerima 1) Memilih m dan n bilangan asli secara rahasia Contoh : m=2 and n=2 2) Menghitung V= A 2 B 2 3) 4) Mengirim U kepada penerima Menerima V dari Penerima 3) Mengirim V kepada Pengirim 4) Menerima U dari pengirim Pengirim dan penerima telah menyetujui kunci generator yang sama yaitu : = Konversi ke =0, Sehingga kita dapatkan: K = 0, = 0, = 0, Subtitusikan dalam persamaan (1), sehingga diperoleh nilai sebagai berikut: = 0, = = = = = Hasil dari iterasi hanya akan diambil 2 digit dimulai dari bilangan bulat positif dari depan dan disusun secara berurutan untuk digunakan sebagai kunci. Secara berturut-turut dapat dituliskan sebagai K = PA-12

5 SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 dan seterusnya. Maka kita dapatkan kunci untuk proses enkripsi dan dekripsinya yaitu K= B. Proses Enkripsi Proses mengamankan pesan dilakuakn melalui proses enkripsi. Pesan diubah menjadi bentuk numerik yang disesuaikan dengan tabel korespondensi, kemudian dilakukan proses enkripsi menjadi ciphertext yang diperoleh dengan rumus: C i = (P i + K i )mod 96 (4) dengan P i = bit plainteks = bit cipherteks C i K i = bit kunci i = 1, 2, 3,..., n. N = jumlah karakter pesan Contoh Plainteks Saya kirim kunci jawaban UAS Kripto no 1-5 Dengan menggunakan kunci K= akan dilakukan proses enkripsi Tabel 4 dengan membuat blok-blok kunci dengan panjang dua digit. TABEL 4. ENKRIPSI MENGGUNAKAN FUNGSI CHAOS CIRCLE MAP DENGAN PERTUKARAN KUNCI STICKEL Huruf P i K i C i= (P i + K i)mod 96 Huruf S X a q y space a o space : k ; i ; r $ i / m # Berdasarkan tabel diatas untuk enkripsi seluruh karakter maka diperoleh chiperteks: Xqspaceo:;;$/#7%<{%{K`:J5-DXzPBT$T;w.@j1@%7Ugc. C. Proses Dekripsi Agar pesan dari pengirim dapat dibaca oleh penerima maka perlu adanya proses dekripsi dengan kunci yang sama pada saat proses enkripsi. Proses dekripsi atau mengubah cipherteks menjadi plainteks diperoleh dengan rumus: P i = (C i - K i )mod 96 (5) dengan P i = bit plainteks C i = bit cipherteks K i = bit kunci i = 1, 2, 3,..., n. N = jumlah karakter pesan Misalkan dari cipherteks yang kita peroleh pada proses enkripsi yaitu Xqspaceo:;;$/#7%<{%{K`:J5- DXzPBT$T;w.@j1@%7Ugc diubah menjadi plainteks Tabel 5 menggunakan rumus (5). TABEL 5. DEKRIPSI MENGGUNAKAN FUNGSI CHAOS CIRCLE MAP DENGAN PERTUKARAN KUNCI STICKEL Huruf C i K i P i= (C i - K i)mod 96 Huruf X S q a space y o a : space ; k ; i $ r / i # m Berdasarkan proses dekripsi tersebut jika diteruskan sampai dengan karakter terakhir, diperoleh plainteks Saya kirim kunci jawaban UAS Kripto no 1-5. PA-13

6 ISBN (Cetak) (On-line) Jika, terdapat kriptanalis menebak nilai awal berbeda 1 digit Tabel 6 misalkan = 0, = 0, = = = = = TABEL 6. DEKRIPSI MENGGUNAKAN FUNGSI CHAOS SAAT CRIPTANALYS MENEBAK NILAI AWAL BERBEDA 1 DIGIT Huruf C i K i P i= (C i - K i)mod 96 Huruf X J q S space r o T : ; ; e ; c $ l / c # g Jika diteruskan hingga karakter terakhir maka diperoleh plainteks berikut JSrT;eclcgsdnfUYyBMhKSSXzL6I[DkdjnI;hi\:4>. Terlihat bahwa penggantian satu digit pada nilai awal sangat berpengaruh pada pemecahan plainteks. IV. SIMPULAN DAN SARAN Pesan rahasia dapat diamankan melalui proses enkripsi dengan mengubah pesan asli menjadi kode-kode yang sulit diterjemahkan. Menggunakan fungsi chaos dengan protokol pertukaran kunci stickel dalam membangun kunci menghasilkan sebuah bilangan yang sangat acak sehingga mempersempit criptanalyst memahami pesan. Perjanjian kunci dilakukan menggunakan pertukaran kunci stickel kemudian digunakan fungsi chaos circle map dalam membentuk kunci rahasia. Hasil simulasi menunjukkan bahwa terjadinya perubahan nilai awal pada fungsi chaos circle map maka akan diperoleh plainteks yang berbeda. Semakin criptanalys menebak digit yang berbeda mendekati koma maka hasil plainteksnya akan semakin tidak beraturan. Untuk karakter dalam jumlah besar disarankan menggunakan program komputer untuk menyelesaikan proses enkripsi maupun dekripsinya. DAFTAR PUSTAKA [1] D. Andrianto,.(2013). Analisis Penerapan Berbagai Chaotic Map sebagai Pembangkit Bilangan Acak Semu. Bandung: Institut Teknologi Bandung (2013) [2] D. Lestari dan Zaki Riyanto,.(2012). Suatu Algoritma Kriptografi Stream Cipher Berdasarkan Fungsi Chaos. Prosiding. Yogyakarta : FMIPA UNY. (2012) [3] Menezes Alfred J., Paul C. Van Oorschot dan Scott A. Vanstone, 1996, Handbook of Applied Cryptography, CRC Press, USA [4] Muhammad Wildan Habiby dan D. Lestari,.(2016). Cryptography System for Information Security Using Chaos Arnold s Cat Map Function. Yogyakarta: FMIPA UNY. (2016) [5] Munir, Rinaldi. Kriptografi.Bandung:Informatika Bandung. (2006) PA-14

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

BAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa

BAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa BAB III PEMBAHASAN A. Permasalahan Nyata Keamanan Informasi Informasi rahasia tidak boleh bocor ke publik, jika informasi bocor maka akan merugikan pihak yang berkepentingan dalam informasi tersebut. Informasi

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui BAB I PENDAHULUAN A. Latar Belakang Keamanan informasi merupakan hal yang penting. Informasi rahasia tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan dalam informasi tersebut.

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI

SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi

Lebih terperinci

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012 Add your company slogan STREAM CIPHER Kriptografi - Week 7 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

BAB II KAJIAN PUSTAKA. yang diatur dalam baris dan kolom (Hadley, 1992). Bilanganbilangan

BAB II KAJIAN PUSTAKA. yang diatur dalam baris dan kolom (Hadley, 1992). Bilanganbilangan BAB II KAJIAN PUSTAKA A. Matriks Matriks adalah susunan berbentuk persegi panjang dari bilanganbilangan yang diatur dalam baris dan kolom (Hadley, 1992). Bilanganbilangan di dalam susunan tersebut dinamakan

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Konferensi Nasional Informatika KNIF 2011 ISSN: 2087-3328 Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Rinaldi Munir Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: if14017@students.if.itb.ac.id Abstract Permasalahan

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang

Lebih terperinci

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,

Lebih terperinci

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Penerapan Teori Chaos di Dalam Kriptografi

Penerapan Teori Chaos di Dalam Kriptografi Penerapan Teori Chaos di Dalam Kriptografi Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id Abstraksi

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang 1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

Modifikasi Nihilist Chiper

Modifikasi Nihilist Chiper Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id

Lebih terperinci

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PENERAPAN TEORI CHAOS PADA KRIPTOGRAFI MENGGUNAKAN ALGORITMA STREAM CIPHER DAN ELECTRONIC CODE BOOK (ECB) UNTUK KEAMANAN PESAN TEKS

PENERAPAN TEORI CHAOS PADA KRIPTOGRAFI MENGGUNAKAN ALGORITMA STREAM CIPHER DAN ELECTRONIC CODE BOOK (ECB) UNTUK KEAMANAN PESAN TEKS PENERAPAN TEORI CHAOS PADA KRIPTOGRAFI MENGGUNAKAN ALGORITMA STREAM CIPHER DAN ELECTRONIC CODE BOOK (ECB) UNTUK KEAMANAN PESAN TEKS Ervyn Yoga Indra Kurniawan Program Studi Teknik Informatika, Fakultas

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

MAKALAH KRIPTOGRAFI KLASIK

MAKALAH KRIPTOGRAFI KLASIK MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Algoritma Split-Merge One Time Pad Dalam Peningkatan Enkripsi Data

Algoritma Split-Merge One Time Pad Dalam Peningkatan Enkripsi Data Seminar Nasional Teknologi Informatika, "The Future of Computer Vision", 27, ISBN : 978-602-506-0-7 Algoritma Split-Merge One Time Pad Dalam Peningkatan Enkripsi Data Pryo Utomo pryoutomo@students.usu.ac.id

Lebih terperinci

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. :: Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI Seminar Nasional Teknologi Informasi dan Multimedia 201 STMIK MIKOM Yogyakarta, -8 Februari 201 NLISIS KOMBINSI METODE CESR CIPHER, VERNM CIPHER, DN HILL CIPHER DLM PROSES KRIPTOGRFI Khairani Puspita1),

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

Latar Belakang Masalah Landasan Teori

Latar Belakang Masalah Landasan Teori 1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau

Lebih terperinci

Desain Public Key Core2Centaury

Desain Public Key Core2Centaury Pendahuluan Desain Public Key Core2Centaury Perpaduan RSA dan Rabin Cryptosystem Aji Setiyo Sukarno 1 Magdalena C 2 M.Ilham Samudra 2 1 Tingkat III Teknik Rancang Bangun Peralatan Sandi Sekolah Tinggi

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci

Algoritma Kriptografi Klasik Baru

Algoritma Kriptografi Klasik Baru Algoritma Kriptografi Klasik Baru William - 13508032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If18032@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

Vigènere Chiper dengan Modifikasi Fibonacci

Vigènere Chiper dengan Modifikasi Fibonacci Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah

Lebih terperinci