Algoritma Kriptografi JAWA - JOGJA

dokumen-dokumen yang mirip
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

Disusun oleh: Ir. Rinaldi Munir, M.T.

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

BAB III ANALISIS DAN DESAIN SISTEM

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi Modern Part -1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1 Latar Belakang

MAKALAH KRIPTOGRAFI KLASIK

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data


Modifikasi Nihilist Chiper

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

Kata Pengantar. Penulis

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

Algoritma Kriptografi Modern (Bagian 2)

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

Analisis Kriptografi Klasik Jepang

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Security Sistem Informasi.

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

Bab 3. Metode dan Perancangan Sistem

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB IV HASIL DAN UJI COBA

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

BAB III ANALISIS DAN PERANCANGAN

ALGORITMA LOGICAL CIPHER

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB III ANALISIS DAN DESAIN SISTEM

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

Kriptografi Modern Part -1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Properti Algoritma RSA

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Bab 1 PENDAHULUAN Latar Belakang

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Transkripsi:

Algoritma Kriptografi JAWA - JOGJA Dony Ariyus, Arie Tino Yulistiyo,Teguh Sulistyanta, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Di dunia komputer saat ini, kriptografi sangat diperlukan baik untuk menyimpan atau mengirimkan data. Algoritma kriptografi untuk mengenkripsi data dapat menjamin keamanan dan keutuhan dalam proses pengiriman dan penyimpanan data sehingga data tetap rahasia dan hanya dapat diakses oleh orang tertentu. Proses dalam kriptografi dilakukan dengan cara mengenkripsi data mengggunakan kunci tertentu menjadi chiperteks sehingga isinya tidak dapat diakses. Untuk mengakses data yang asli, harus dilakukan proses dekripsi terhadap cipherteks dengan kunci yang sama ketika proses enkripsi. Setelah proses dekripsi selesai, maka data yang asli akan dapat diakses dengan utuh. Jenis cipher yang umum dipakai dalam proses enkripsi/dekripsi data di komputer biasanya adalah jenis cipher blok(block cipher) dan cipher aliran(stream cipher). Cipher blok adalah jenis cipher yang melakukan proses enkripsi/dekripsi dengan membagi bit-bit data menjadi beberapa blok bit yang panjangnya sudah ditentukan, sedangkan cipher aliran melakukan proses enkripsi/dekripsi terhadap masing-masing bit tunggal dari bit-bit data. Sebagian besar cipher aliran yang ada sekarang mempunyai kelemahan baik di bagian dimana kuncinya mudah dipecahkan maupun di performanya yang buruk terhadap komputer. Dari beberapa kelemahan yang telah disebutkan di atas maka model enkripsi baru dengan karakter jawa yang digabungkan dengan algoritma matrik(pada bagian mod 26). Dengan harapan model enkripsi baru lebih simpel tetapi lebih aman dibanding dengan model algoritma yang telah ada saat ini. Meskipun untuk model dengan menggunakan karakter jawa mulai dipakai tetapi untuk penggabungan yang telah disebutkan di atas masih jarang dipakai. Untuk bit-bit hasil chipper text kami membagi masing-masing menjadi 5 karakter.

karakter huruf jawa yang di dalamnya terdapat banyak karakter, karena menggunakan aksara jawa, pasangan huruf jawa, dan juga sandangan huruf jawa. Karena karakter huruf jawa hanya mampu dipahami oleh beberapa golongan, sehingga untuk keamanan lebih aman. Dengan jumlah karakter jawa keseluruhan termasuk dengan pasangan dan juga sandangan mencapai 54 karakter. Untuk dapat melakukan dekripsi harus tahu urutan aksara jawa dan juga susunannya. Untuk kunci kami sepenuhnya menggunakan kode yang didasarkan pada urutan huruf jawa. Algoritma diberi nama algoritma JAWA-JOGJA kami mengambil nama algoritma kami berasal dari daerah dimana karakter jawa berasal. Untuk variasi algoritma JAWA-JOGJA kami memakai cara plaintext dirubah menjadi aksara jawa kemudian ditambahkan angka 55 kemudian di mod 26, dari hasil angka tersebut kemudian dijadikan chipper text yang didasarkan pada index pada huruf abjad. Untuk chipper textnya jumlahnya sama dengan jumlah karakter jawa pada proses enkripsinya. Hasilnya berupa chipper text yang kami bagi menjadi 5 bit.

Untuk kunci huruf abjad menggunakan index(untuk enkripsi dari hasil mod 26 menjadi abjad kembali) : Abjad Kode Abjad kode A 0 N 13 B 1 O 14 C 2 P 15 D 3 Q 16 E 4 R 17 F 5 S 18 G 6 T 19 H 7 U 20 I 8 V 21 J 9 W 22 K 10 X 23 L 11 Y 24 M 12 Z 25 Contoh hasil penerapan algoritma Jawa-Jogja 1. Plaintext : Biaya Pendidikan takkan pernah turun dari plaintext di atas kemudian dijadikan mejadi karakter jawa lalu dicocokan dengan kunci aksara jawa. Urutan kode aksara jawa : 18 43 1 14 11 44 2 26 43 6 26 43 6 43 5 2 27 5 25 2 31 44 49 2 50 7 47 4 47 2 54 X X X X Dari kode aksara jawa tersebut ditambahkan dengan angka 55 : 73 98 56 69 66 99 57 81 98 61 81 98 61 98 60 57 82 60 80 57 86 99 104 57 105 62 102 59 102 57 109 X X X X

Dari penambahan di atas maka masing-masing bit di mod 26 : 21 20 4 17 14 21 5 3 20 9 3 20 9 20 8 5 4 8 2 5 8 21 0 5 1 10 24 7 24 5 5 X X X X Hasil mod 26 dijadikan huruf abjad menggunakan index (lihat tabel kunci huruf abjad): V U E R O V F D U J D U J U I F E I C F I V A F B K Y H Y F F X X X X 2. Plaintext : Tujuh Keajaiban dunia nuansa alam dari plaintext di atas kemudian dijadikan mejadi karakter jawa lalu dicocokan dengan kunci aksara jawa. Urutan kode aksara jawa : 7 47 13 47 13 47 50 5 44 1 13 43 18 2 26 47 2 26 47 2 43 1 2 47 1 2 28 1 10 16 54 X X X X Dari kode aksara jawa tersebut ditambahkan dengan angka 55 : 62 102 68 102 68 102 105 60 99 56 68 98 73 57 81 102 57 81 102 57 98 56 57 102 56 57 83 56 65 71 109 X X X X Dari penambahan di atas maka masing-masing bit di mod 26 : 10 24 16 24 16 24 1 8 21 4 16 20 21 5 3 24 5 3 24 5 20 4 5 24 4 5 5 4 13 19 5 X X X X Hasil mod 26 dijadikan huruf abjad menggunakan index (lihat tabel kunci huruf abjad): K Y Q Y Q Y B I V E Q U V F D Y F D Y F U E F Y E F F E N T F X X X X

Dari model algoritma baru Jawa-Jogja kami harapkan dapat memberikan enkripsi yang lebih aman dibanding model yang telah ada saat ini. Meskipun simpel tetapi kinerjanya masih belum banyak diketahui oleh orang, terutama orang luar jawa. Sehingga misalkan untuk dekripsinya diperlukan proses yang panjang karena algoritma juga menggunakan kaidah penulisan huruf jawa termasuk pengecualian penggunaan huruf jawa LA RA tidak boleh menggunakan sandangan pepet. Sehingga untuk dekripsinya diperlukan keahlian khusus selain juga harus mengetahui kode urutan huruf jawa. Model algoritma enkripsi disusun nantinya menjadi solusi kelemahan enkripsi yang telah ada saat ini. Karena pada umumnya enkripsi yang telah ada hanya menggunakan formulasi/format yang umum. Sedangkan algoritma Jawa-Jogja selain menggunakan format yang umum juga menerapkan tata penulisan huruf jawa. DAFTAR PUSTAKA Dony Ariyus, Computer Security, Andi Offset, 2006 Dony Ariyus, Pengantar Ilmu Kriptografi: Teori, Analisis dan Implementasi, Andi Offset-STMIK AMIKOM 2008