Advanced Encryption Standard (AES)
|
|
- Fanny Tedja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Advaned Enryption Standard (AES) Bahan Kuliah IF4020 Kriptografi
2 Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada Pemerintah Federal AS untuk ebuah tandard kriptografi kriptografi yang baru. NIST mengadakan lomba membuat tandard algoritma kriptografi yang baru. Standard terebut kelak diberi nama Advaned Enryption Standard (AES).
3 Peryaratan algoritma baru: 1. Termauk ke dalam kelompok algoritma kriptografi imetri berbai ipher blok. 2. Seluruh ranangan algoritma haru publik (tidak dirahaiakan) 3. Panjang kuni flekibel: 128, 192, dan 256 bit. 4. Ukuran blok yang dienkripi adalah 128 bit. 5. Algoritma dapat diimplementaikan baik ebagai oftware maupun hardware.
4 Lima finali lomba: 1. Rijndael (dari Vinent Rijmen dan Joan Daemen Belgia, 86 uara) 2. Serpent (dari Ro Anderon, Eli Biham, dan Lar Knuden Inggri, Irael, dan Norwegia, 59 uara). 3. Twofih (dari tim yang diketuai oleh Brue Shneier USA, 31 uara) 4. RC6 (dari Laboratorium RSA USA, 23 uara) 5. MARS (dari IBM, 13 uara)
5 Pada bulan Oktober 2000, NIST mengumumkan untuk memilih Rijndael (dibaa: Rhine-doll) Pada bulan November 20, Rijndael ditetapkan ebagai AES Diharapkan Rijndael menjadi tandard kriptografi yang dominan paling edikit elama 10 tahun.
6 Speifikai Algoritma Rijndael Rijndael mendukung panjang kuni 128 bit ampai 256 bit dengan tep 32 bit. Panjang kuni dan ukuran blok dapat dipilih eara independen. Setiap blok dienkripi dalam ejumlah putaran tertentu, ebagaimana halnya pada DES. Karena AES menetapkan panjang kuni adalah 128, 192, dan 256, maka dikenal AES-128, AES- 192, dan AES-256.
7 Panjang Kuni (Nk word) Ukuran Blok (Nb word) Jumlah Putaran (Nr) AES AES AES Catatan: 1 word = 32 bit Seara de-fakto, hanya ada dua varian AES, yaitu AES-128 dan AES-256, karena akan angat jarang pengguna menggunakan kuni yang panjangnya 192 bit.
8 Dengan panjang kuni 128-bit, maka terdapat ebanyak = 3, kemungkinan kuni. Jika komputer terepat dapat menoba 1 juta kuni etiap detik, maka akan dibutuhkan waktu 5, tahun untuk menoba eluruh kuni. Jika terepat yang dapat menoba 1 juta kuni etiap milidetik, maka dibutuhkan waktu 5, tahun untuk menoba eluruh kuni.
9 Algoritma Rijndael Tidak eperti DES yang berorientai bit, Rijndael beroperai dalam orientai byte. Setiap putaran mengunakan kuni internal yang berbeda (diebut round key). Eniphering melibatkan operai ubtitui dan permutai.
10 Gari bear Algoritma Rijndael yang beroperai pada blok 128-bit dengan kuni 128-bit adalah ebagai berikut (di luar proe pembangkitan round key): 1. AddRoundKey: melakukan XOR antara tate awal (plaintek) dengan ipher key. Tahap ini diebut juga initial round. 2. Putaran ebanyak Nr 1 kali. Proe yang dilakukan pada etiap putaran adalah: a. SubByte: ubtitui byte dengan menggunakan tabel ubtitui (S-box). b. ShiftRow: pergeeran bari-bari array tate eara wrapping.. MixColumn: mengaak data di maing-maing kolom array tate. d. AddRoundKey: melakukan XOR antara tate ekarang round key. 3. Final round: proe untuk putaran terakhir: a. SubByte b. ShiftRow. AddRoundKey
11
12 #define LENGTH 16 /* Jumlah byte di dalam blok atau kuni */ #define NROWS 4 /* Jumlah bari di dalam tate */ #define NCOLS 4 /* Jumlah kolom di dalam tate */ #define ROUNDS 10 /* Jumlah putaran */ typedef unigned har byte; /* unigned 8-bit integer */ rijndael (byte plaintext[length], byte iphertext[length], byte key[length]) { int r; /* penaah pengulangan */ byte tate[nrows][ncols]; /* tate ekarang */ trut{byte k[nrows][ncols];} rk[rounds + 1]; /* kuni pada etiap putaran */ KeyExpanion(key, rk); /* bangkitkan kuni etiap putaran */ CopyPlaintextToState(tate, plaintext); /* iniialiai tate ekarang */ AddRoundKey(tate, rk[0]); /* XOR key ke dalam tate */ for (r = 1; r<= ROUNDS - 1; r++) { SubByte(tate); /* ubtitui etiap byte dengan S-box */ ShiftRow(tate); /* rotaikan bari i ejauh i byte */ MixColumn(tate); /* aak maing-maing kolom */ AddRoundKey(tate, rk[r]); /* XOR key ke dalam tate */ } SubByte(tate); /* ubtitui etiap byte dengan S-box */ ShiftRow(tate); /* rotaikan bari i ejauh i byte */ AddRoundKey(tate, rk[rounds]); /* XOR key ke dalam tate */ CopyStateToCiphertext(iphertext, tate); /* blok iphertek yang dihailkan */ }
13 Algoritma Rijndael mempunyai 3 parameter: 1. plaintext : array berukuran 16-byte, yang berii data maukan. 2. iphertext : array berukuran 16-byte, yang berii hail enkripi. 3. key : array berukuran 16-byte, yang berii kuni iphering (diebut juga ipher key). Dengan 16 byte, maka blok data dan kuni yang berukuran 128-bit dapat diimpan di dalam array 16 elemen (16 8 = 128).
14 Blok plaintek diimpan di dalam matrix of byte yang bernama tate dan berukuran NROWS NCOLS. Untuk blok data 128-bit, ukuran tate 4 4. Plaintek 128-bit tate
15 Pada awal enkripi, 16-byte data maukan, in 0, in 1,, in 15 dialin ke dalam array tate (direaliaikan oleh fungi: CopyPlaintextToState(tate, plaintext)) input byte tate array output byte in 0 in 4 in 8 in 12 S 0,0 S 0,1 S 0,2 S 0,3 out 0 out 4 out 8 out 12 in 1 in 5 in 9 in 13 S 1,0 S 1,1 S 1,2 S 1,3 out 1 out 5 out 9 out 13 in 2 in 6 in 10 in 14 S 2,0 S 2,1 S 2,2 S 2,3 out 2 out 6 out 10 out 14 in 3 in 7 in 11 in 15 S 3,0 S 3,1 S 3,2 S 3,3 out 3 out 7 out 11 out 15
16 Contoh elemen tate dalam notai HEX)
17 Tranformai SubByte() SubByte() memetakan etiap byte dari array tate dengan menggunakan S-box.
18
19 Tranformai ShiftRow() Tranformai ShiftRow() melakukan pergeeran eara wrapping (iklik) pada 3 bari terakhir dari array tate. Jumlah pergeeran bergantung pada nilai bari (r). Bari r = 1 digeer ejauh 1 byte, bari r = 2 digeer ejauh 2 byte, dan bari r = 3 digeer ejauh 3 byte. Bari r = 0 tidak digeer.
20 Geer bari ke-1: Hail pergeeran bari ke-1 dan geer bari ke-2:
21 Hail pergeeran bari ke-2 dan geer bari ke-3: Hail pergeeran bari ke-3:
22 Tranformai MixColumn() Tranformai MixColumn() mengalikan matrik tate dengan ebuah matrik tertentu bb: 3,3 3,2 3,1 3,0 2,3 2,2 2,1 2,0 1,3 1,2 1,1 1,0 0,3 0,2 0,1 0,0 3,3 3,2 3,1 3,0 2,3 2,2 2,1 2,0 1,3 1,2 1,1 1,0 0,3 0,2 0,1 0,
23
24 (x) = a(x) (x) , 2, 1, 0, 3, 2, 1, 0, 3, 2, 1, 0,, 0 ) ({03} ) ({02} 3, 2, 1, 0,, 1 ) ({03} ) ({02} ) ({03} ) ({02}, 3 1, 1, 0,, 2 ) ({02} ) ({03}, 3 1, 0, 0,, 3
25 Contoh: B BD 43 3F 4F F9 2A (02 26) (03 7B) ( BD) ( 43) = 3F ( 26) (02 7B) (03 BD) ( 43) = 4F ( 26) ( 7B) (02 BD) (03 43) = F9 (03 26) ( 7B) ( BD) (02 43) = 2A
26 (02 26) = ( ) (00 10) = x (x 5 + x 2 + x) mod (x 8 + x 4 + x 3 + x + 1) = (x 6 + x 3 + x 2 ) mod (x 8 + x 4 + x 3 + x + 1) = x 6 + x 3 + x 2 = (0100) = 4C
27 (03 7B) = ( ) (11 11) = (x + 1) (x 6 + x 5 + x 4 + x 3 + x + 1) mod (x 8 + x 4 + x 3 + x + 1) = ((x 7 + x 6 + x 5 + x 4 + x 2 + x) + (x 6 + x 5 + x 4 + x 3 + x +1)) mod (x 8 + x 4 + x 3 + x + 1) = (x 7 + (1 + 1)x 6 + (1 + 1)x 5 + (1 + 1)x 4 + x 3 + x 2 + (1 +1)x + 1) mod (x 8 + x 4 + x 3 + x + 1) = (x 7 + x 3 + x 2 + 1) mod (x 8 + x 4 + x 3 + x + 1) = (x 7 + x 3 + x 2 + 1) = ( ) = 8D ( BD) = BD = 1111 ( 43) = 43 = 0001
28 Selanjutnya, XOR-kan emua hail antara terebut: (02 26) = (03 7B) = ( BD) = ( 43) = = 3F Jadi, (02 26) (03 7B) ( BD) ( 43) = 3F Peramaan lainnya dieleaikan dengan ara yang ama.
29 Tranformai AddRoundKey() Tranformai ini melakukan operai XOR terhadap ebuah round key dengan array tate, dan hailnya diimpan di array tate.
30 Contoh:
31 Ekpani Kuni Algoritma: 1. Salin elemen-elemen key ke dalam larik w[0], w[1], w[2], w[3]. Larik w[0] berii empat elemen pertama key, w[1] berii empat elemen berikutnya, dan eterunya. 2. Mulai dari i = 4 ampai 43, lakukan: a) Simpan w[i-1] ke dalam peubah temp b) Jika i kelipatan 4, lakukan fungi g berikut: Geer w[i-1] atu byte ke kiri eara irkuler Lakukan ubtitui dengan S-box terhadap hail pergeeran terebut
32 XOR-kan hail di ata dengan round ontant (Ron) ke i/4 (atau Ron[i/4]). Nilai Ron berbeda-beda untuk etiap j = i/4, yaitu Ron[j] = (RC]j], 0, 0, 0), dengan RC[1]=1, RC[j] = 2RC[j-1], imbol menyatakan perkalian yang didefiniikan di dalam GF(2 8 ). Nilai RC[j] di dalam hekadeimal adalah [STA11]: RC[1]=, RC[2]=02, RC[3]=04, RC[4]=08, RC[5]=10, RC[6]=20, RC[7]=40, RC[8]=80, RC[9]=1B, RC[10]=36. Simpan hail fungi g ke dalam peubah temp ) XOR-kan w[i-4] dengan temp
33 URL yang terkait dengan AES: 1. AES Homepage, 2. J. Daemen, V. Rijmen, AES Propoal: Rijndael,
34 Beberapa algoritma kriptografi imetri: Cipher Pembuat Panjang Kuni Keterangan Blowfih Brue Shneier bit Old and low DES IBM 56 bit Too weak to ue now IDEA Maey dan Xuejia 128 bit Good, but patented RC4 Ronald Rivet bit Caution: ome key are weak RC5 Ronald Rivet bit Good, but patented Rijndael Daemen dan Rijmen bit Bet hoie Serpent Anderon, Biham, Knuden bit Very trong Triple DES IBM 168 bit Seond bet hoie Twofih Brue Shneier bit Very trong; widely ued
Advanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7
Advaned Enryption Standard (AES) Bahan Kuliah Kriptografi 7 Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology
Lebih terperinciAdvanced Encryption Standard (AES)
Advaned Enryption Standard (AES) Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada
Lebih terperinciDES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST)
DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada Pemerintah Federal AS untuk ebuah tandard
Lebih terperinciAdvanced Encryption Standard (AES)
Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE
ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE Voni Yuniati (1), Gani Indriyanta (2), Antoniu Rahmat C (3) Abtrak: Kemajuan teknologi komputer dan telekomunikai telah menjadi kebutuhan
Lebih terperinciPengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining
1 Pengamanan Kuni Jawaban Sertifikai CCNA Menggunakan Advaned Enryption Standard (AES dan Mode Operai Cipher Blok Chaining Miko Praetya Widi, Aiyatul Karima, S.Kom, MCS Teknik Informatika Univerita Dian
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan
Lebih terperinciAlgoritma Kriptografi Modern (AES, RSA, MD5)
Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika
Lebih terperinciII. TINJAUAN PUSTAKA
6 II. TINJAUAN PUSTAKA 2. Kriptografi a. Definii Kriptografi (cryptography) merupakan ilmu dan eni untuk menjaga pean agar aman. ( Cryptography i the art and cience of keeping meage ecure). Crypto erarti
Lebih terperinciAlgoritma Spiral shifting
Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciWINDOWS VISTA BITLOCKER DRIVE ENCRYPTION
WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak
Lebih terperinciKRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR
KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR Bagus Satrio Waluyo Poetro, Aris Sugiharto dan Sukmawati Nur Endah Program Studi Teknik Informatika Universitas
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciLAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES)
LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) Laporan Tuga Akhir ini diuun guna memenuhi alah atu yarat untuk Menyeleaikan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
6 BAB 2 TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani, cryptosdan graphein. Cryptosberarti rahasia dan graphein berarti tulisan. Menurut terminologinya kriptografi adalah ilmu
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciIMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS
IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Komunikai merupakan kebutuhan paling menonjol pada kehidupan manuia. Pada awal perkembangannya ebuah pean diampaikan ecara langung kepada komunikan. Namun maalah mulai muncul ketika jarak
Lebih terperinciALGORITMA KRIPTOGRAFI AES RIJNDAEL
TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan salah satu ilmu pengkodean pesan memiliki definisi dan memilki teknik-tekniknya tersendiri. Hal itu dapat dilihat sebagai berikut: 2.1.1 Definisi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciSTUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA
STUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA Asriyanik 1 1 Program Studi Teknik Informatika Universitas Muhammadiyah Sukabumi ABSTRAK Studi terhadap algoritma
Lebih terperinciSTUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0
STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciSTUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH
STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)
PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciPerbandingan Algoritma RC6 dengan Rijndael pada AES
Perbandingan Algoritma RC6 dengan Rijndael pada AES Igor Bonny Tua Panggabean 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14022@students.if.itb.ac.id Abstract Data ion Standard (DES)
Lebih terperinciPerancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur
Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Adi N. Setiawan, Alz Danny Wowor, Magdalena A. Ineke Pakereng Teknik Informatika, Fakulta Teknologi
Lebih terperinciRancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone
Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id
Lebih terperinciRANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD
RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Sumi Khairani 1 Fhery Agustin 2 Ananda Fahmi 3 sumi@potensi-utama.ac.id, fhery@potensi-utama.ac.id, fahmi@potensi-utama.ac.id ABSTRAKSI Untuk
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan
Lebih terperinciSTUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER
STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut
Lebih terperinciPERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER
PERTEMUAN PENYELESAIAN PERSOALAN PROGRAM LINIER Setelah dapat membuat Model Matematika (merumukan) peroalan Program Linier, maka untuk menentukan penyeleaian Peroalan Program Linier dapat menggunakan metode,
Lebih terperinciLAMPIRAN A ALGORITMA AES 128
LAMPIRAN A ALGORITMA AES 128 AES (Advanced Encryption Standard) Algoritma AES diperoleh melalui kompetisi yang dilakukan pada tahun 1997 oleh NIST (National Institute of Standard and Technology) untuk
Lebih terperinciMENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL
32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciImplementasi Disk Encryption Menggunakan Algoritma Rijndael
Implementasi Disk Encryption Menggunakan Algoritma Rijndael Elfira Yolanda S Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciBAB II LANDASAN TEORI
32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep
Lebih terperinciPengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael
Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael Trihastuti Yuniati Jurusan Informatika Fakultas MIPA, UNS Jl. Ir. Sutami 36 A Kentingan Surakarta
Lebih terperinciAlgoritma AES sebagai Metode Enkripsi dalam Password Management
Algoritma AES sebagai Metode Enkripsi dalam Password Management Disusun untuk memenuhi tugas mata kuliah Keamanan Jaringan Disusun Oleh: Yeni Wahyuningsih (0710960013) Septavia Prativi Sekar Sari (0710960047)
Lebih terperinciAlgoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI II.. Citra[] Seara umum, pengolahan itra digital menunjukan pada pemroean gamar 2 dimeni menggunakan komputer. Dalam kontek yang leih lua, pengolahan itra digital mengau pada pemroean
Lebih terperinciProses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program
Lebih terperinciAlgoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data
Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro
Lebih terperinciDESAIN SISTEM KENDALI MELALUI ROOT LOCUS
Bab VI: DESAIN SISEM ENDALI MELALUI OO LOCUS oot Lou dapat digunakan untuk mengamati perpindahan pole-pole (lup tertutup) dengan mengubah-ubah parameter penguatan item lup terbukanya ebagaimana telah ditunjukkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi
Lebih terperinciBlok Cipher JUMT I. PENDAHULUAN
Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciAPLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1
APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 IHSAN FATHANAH AKBAR SIREGAR 1, HABIBI RAMDANI SYAHFITRI 2, TOMMY 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan, Jl. HM Jhoni
Lebih terperinciAPLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES
APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut
Lebih terperinciPENERAPAN ENKRIPSI DAN DEKRIPSI FILE MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES)
PENERAPAN ENKRIPSI DAN DEKRIPSI FILE MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) Rifkie Primartha 1,2) 1) Fakultas Ilmu Komputer Unsri, Jurusan Teknik Informatika 2) rifkie77@gmail.com ABSTRACT
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangankan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciAbstrak. Kata Kunci : Rijndael, Serpent, Block Cipher
Studi Block Cipher Serpent dan Rijndael Aulia Rahma Amin 13503009 Email : aulia@students.itb.ac.id Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Abstrak
Lebih terperinciSTUDI DAN PERBANDINGAN ALGORITMA RIJNDEAL DAN TWO FISH
STUDI DAN PERBANDINGAN ALGORITMA RIJNDEAL DAN TWO FISH Pocut Viqarunnisa NIM : 13503106 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if13106@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. jaringan komputer adalah untuk menjamin keamanan pesan, data, ataupun informasi
BAB PENDAHULUAN.. Latar Belakang Salah satu hal terpenting dalam komunikasi menggunakan komputer dan jaringan komputer adalah untuk menjamin keamanan pesan, data, ataupun informasi dalam proses pertukaran
Lebih terperinciPRESENTASI TUGAS AKHIR KI091391
PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,
Lebih terperinciADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING
ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciDESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI
BAB VIII DESAIN SISEM ENDALI MELALUI ANGGAPAN FREUENSI Dalam bab ini akan diuraikan langkah-langkah peranangan dan kompenai dari item kendali linier maukan-tunggal keluaran-tunggal yang tidak berubah dengan
Lebih terperinciKeamanan Sistem Komputer DES, AES, RSA
Keamanan Sistem Komputer DES, AES, RSA Kunci Kunci Simetrik Kunci Asimetrik Kunci Publik Kunci Privat Kanal Aman : Kunci Bersama Blok Cipher Kriptografi Kunci Simetrik Pengirim dan penerima menggunakan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Definisi Kriptografi Penjagaan sebuah informasi sangatlah diperlukan agar tidak jatuh ke tangan orangorang yang tidak berhak untuk mengaksesnya. Teknik kriptografi telah banyak
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kajian Empiris Kajian empiris adalah kajian yang diperoleh dari observasi atau percobaan. Kajian empiris adalah informasi yang membenarkan suatu kepercayaan dalam kebenaran
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung dengan memasukkan teks yang nantinya akan di enkrip dan di dekrip dengan menggunakan
Lebih terperinciCipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.
Cipher Blok JAFT Mario Tressa Juzar (13512016) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com Rama Febriyan (13511067) Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciOptimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciStudi mengenai Disk Encryption. menggunakan Mode Operasi LRW dan Algoritma Rijndael
Studi mengenai Disk Encryption menggunakan Mode Operasi LRW dan Algoritma Rijndael Elfira Yolanda S NIM : 13503087 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA
ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas antara lain pembahasan konsep dasar voting,
Lebih terperinciImplementasi Algoritma Rijndael dengan Menggunakan Kunci Enkripsi yang Berukuran Melebihi 256 bit
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Implementasi Algoritma Rijndael dengan Menggunakan Kunci Enkripsi yang Berukuran Melebihi 256 bit Gracius Cagar Gunawan, Ahmad
Lebih terperinciADVANCED ENCRYPTION STANDARD (AES): RIJNDAEL. Pertemuan ke-7 Dr. R. Rizal Isnanto, S.T., M.M., M.T.
ADVANCED ENCRYPTION STANDARD (AES): RIJNDAEL Pertemuan ke-7 Dr. R. Rizal Isnanto, S.T., M.M., M.T. 1 2 Introduction (1) In 1997 the National Institute of Standards and Technology (NIST) of the United States
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. 3.1.Analisis Perancangan Steganografi dan Kriptografi.
BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Perancangan Steganografi dan Kriptografi. 3.1.1. Algoritma Steganografi EOF Metode EOF merupakan sebuah metode yang diadaptasi dari metode penanda akhir file
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.
Lebih terperinciStudi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish
Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish Moch. Yusup Soleh / 13507051 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciData Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
Lebih terperinciProsiding Matematika ISSN:
Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1Android Android adalah sistem operasi untuk telepon seluler yang dikembangkan oleh Google berbasis Linux. Android yang dikembangkan oleh Google ini memiliki berbagai kelebihan
Lebih terperinciImplementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 1. bb 2.1 Kriptografi Kriptografi berasal dari bahasa yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Kriptografi adalah
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciYama Fresdian Dwi Saputro
Advanced Encryption Standard (AES) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciBAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada masa ini, pertumbuhan ponsel pintar semakin pesat. Berdasarkan data dari International Data Corporation (IDC) yaitu lembaga peneliti dan analisis pasar
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciPerancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah
Perancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah Peneliti : Yulius Rio Pujianto (672011076) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik
Lebih terperinciKOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Data dan Informasi Data dapat didefenisikan sebagai kenyataan yang digambarkan oleh nilai-nilai bilangan-bilangan, untaian karakter atau simbol-simbol yang membawa arti tertentu.
Lebih terperinciBAB II TINJAUAN PUSTAKA. Short message service atau yang disebut SMS merupakan suatu teknologi
BAB II TINJAUAN PUSTAKA 2.1 SMS (Short Message Service) Short message service atau yang disebut SMS merupakan suatu teknologi nirkabel yang memungkinkan seseorang untuk mengirim dan menerima pesan secara
Lebih terperinciSTUDI MENGENAI ANUBIS BLOCK CIPHER
STUDI MENGENAI ANUBIS BLOCK CIPHER Tania Krisanty 13504101 Laboratorium Ilmu Rekayasa dan Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Lebih terperinci