Kata Pengantar. Penulis

dokumen-dokumen yang mirip
Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

BAB III ANALISIS DAN DESAIN SISTEM

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Algoritma Kriptografi JAWA - JOGJA

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB III ANALISIS DAN DESAIN SISTEM

Yama Fresdian Dwi Saputro

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB I PENDAHULUAN. Masalah keamanan suatu data menjadi isu penting pada. era teknologi informasi saat ini. Pengamanan data tidak hanya

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

ALGORITMA LOGICAL CIPHER

BAB I PENDAHULUAN. Remote desktop merupakan suatu aplikasi yang digunakan untuk

BAB III ANALISIS DAN DESAIN SISTEM

KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

BAB III ANALISIS DAN PERANCANGAN


BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN Latar Belakang

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID

BAB III ANALISIS DAN PERANCANGAN

Vol. 18 No. 2 Mei 2015 ISSN

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB III ANALISIS DAN PERANCANGAN

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

Disusun oleh: Ir. Rinaldi Munir, M.T.

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

BAB I PENDAHULUAN 1.1. Latar Belakang

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB III ANALISA DAN DESAIN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

Pengenalan Kriptografi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB III ANALISA DAN DESAIN SISTEM

Penerapan Vigenere Cipher Untuk Aksara Arab

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

BAB III ANALISIS DAN DESAIN SISTEM

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

Modifikasi Nihilist Chiper

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM

Bab 3. Metode dan Perancangan Sistem

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

1.1 LATAR BELAKANG I-1

Vigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

Teknik Substitusi Abjad Kriptografi - Week 2

BAB III ANALISA SISTEM

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

Bab 2 Tinjauan Pustaka

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB I PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

Kata Pengantar Dengan mengucap syukur Alhamdulillah laporan kriptografi ini dapat kami selesaikan. Kami mengucapkan terima kasih kepada Bapak Doni Ariyus selaku dosen pembimbing mata kuliah kriptografi. Laporan ini kami buat sebagai tugas matakuliah kriptografi, dimana laporan ini membahas tentang algoritma qwerty berpola. Algoritma ini diharapkan dapat dikembangkan lagi kemudian sehingga fungsi dan pengerjaan lebih sempurna. Kami sadar bahwa laporan tentang algoritma yang kami buat ini jauh dari sempurna, maka saran dan kritik yang membangun sangatlah kami harapkan, demi sempurnanya algoritma yang kami buat. Semoga laporan ini dapat bermanfaat dan dapat dipakai sebagai referensi yang dapat memberikan gambaran dasar pembuatan sebuah algoritma. Penulis

DAFTAR ISI Halaman Judul... 1 Kata Pengantar... 2 Daftar Isi... 3 BAB I PENDAHULUAN... 4 A.... La tar Belakang... 4 B.... Tu juan... 4 BAB II PEMBAHASAN... 5 A.... Pe njelasan Algoritma... 5 B.... Pe njelasan Kunci... 6 C.... Co ntoh Soal... 6 KESIMPULAN... 10

BAB I PENDAHULUAN A. Latar Belakang Salah satu cara yang dapat dilakukan untuk melindungi informasi adalah dengan menggunakan enkripsi. Enkripsi adalah suatu cara atau proses untuk menyandikan/mengkodekan data/informasi ke dalam suatu bentuk untuk menyembunyikan substansinya.dan sebagai peng enkripsinya kami menggunakan Qwerty. QWERTY adalah salah satu jenis tata letak tombol tombol pada keyboard. Tata letak QWERTY ini pertama kali digunakan pada sebuah mesin tik buatan E. Remington pada tahun 1874. Dinamakan demikian karena tombol tombol huruf Q, W, E, R, T, dan Y berada secara berurutan seperti terlihat dalam baris paling atas dari papan ketik ini (yaitu yang dipakai pada kebanyakan keyboard komputer saat ini). B. Tujuan Tujuan dari dibuatnya algoritma Qwerty ini adalah : 1. Dapat membantu dalam keamanan jaringan 2. Sebagai Tugas Kriptografi

BAB II PEMBAHASAN A. Penjelasan Algoritma yaitu : Dalam algoritma Qwerty berpola kami menggunakan 4 kali algoritma, 1. Algoritma Qwerty Algortima qwerty tersusun atas pola tata letak tombol pada keyboard. Susunan Keyboard adalah sebagai berikut: Kita mengganti huruf abjad menjadi susunan tombol qwerty. Sehingga susunannya dapat dilihat pada tabel diatas. 2. Algoritma dengan fungsi mod Algoritma Fungsi Mod berfungsi untuk menge mod hasil dari enkrip Qwerty yang telah dijadikan angka sebelumnya. 3. Algoritma Heksadesimal Algoritma Heksa mengubah hasil dari algortima sebelumnya kebentuk heksadesimal. 4. Algoritma Berpola Algoritma berpola membagi hasil dari algoritma heksa dan menyisipkan digit angka atau huruf ke dalam beberapa bagian sesuai dengan kunci yang telah dimasukkan. Jika Digit hasil bagi pola adalah huruf maka yang disisipkan adalah huruf dan jika hasil bagi pola berupa angka maka yang disisipkan adalah angka (dapat diubah sesuai keadaan)

B. Penjelasan Kunci 1. K1 tersusun atas angka angka yang berurutan yang dapat kita pilih sendiri. 2. K2 merupakan bilangan terserah dan menjadi pembagi atas hasil Heksa C. Contoh Soal Plaintext K1 K2 : KRIPTOGRAFI : 1, 2, 3, 4, 5, dsb. : 4 (dibagi 4 Digit). Enkripsi Catatan : Pada enkripsi ini plaintext dirubah ke susunan Qwerty. Hasil dari ubahan plaintext dijadikan digit angka sesuai urutan abjad. K R I P T O G R A F I A K O H Z G U K Q Y O 0 10 14 7 25 6 20 10 16 24 14 Setelah di ubah kemudian hasilnya dijumlahkan dengan K1 dan hasilnya ialah : 0 10 14 7 25 6 20 10 16 24 14 1 2 3 4 5 6 7 8 9 10 11 1 12 17 11 30 12 27 18 25 34 25 Kemudian Hasil dari penjumlahan di atas di Mod dengan 26(karena penomoran dimulai angka 0) 1 12 17 11 30 12 27 18 25 34 25 MOD 26 1 12 17 11 4 12 1 18 25 8 25

Setelah di mod Hasilnya di ubah ke bilangan Heksadesimal 1 12 17 11 4 12 1 18 25 8 25 Diubah ke Heksadesimal 01 0C 11 0B 04 0C 01 12 19 08 19 Setelah Diubah ke Heksadesimal kita gunakan K2 sebagai pembagi pola K2 : 4 Maka semua digit dikelompokkan menjadi 4 010C110B040C0112190819 010C 110B 040C 0112 1908 19 Kemudian Pada sela sela hasil enkripsi disisipkan digit dengan ketentuan seperti yang telah disampaikan di bagian penjelasan algoritma pasal ke 4. Menjadi : 010C H 110B E 040C A 0112 4 1908 5 19 010CH110BE040CA011241908519 Maka Hasil dari enkrip ialah : 010CH110BE040CA011241908519

. Dekripsi Ciphertext : 010CH110BE040CA011241908519 Digit Ciphertext dibagi menjadi 4 digit dan 1 sisipan 010C H 110B E 040C A 0112 4 1908 5 19 Setelah dibagi 4, sisipan dihilangkan menjadi : 010C 110B040C 0112190819 Lalu bilangan cipher tersebut diubah dari bilangan heksadesimal menjadi digit angka 01 0C 11 0B 04 0C 01 12 19 08 19 Diubah ke digit angka 1 12 17 11 4 12 1 18 25 8 25 Dalam dekripsi dengan fungsi mod kita gunakan K1. Hasil diatas kita kurangi dengan bilangan pada K1 menjadi : 1 12 17 11 4 12 1 18 25 8 25 1 2 3 4 5 6 7 8 9 10 11 0 10 14 7 1 6 6 10 1 2 14 Dari hasil diatas, kita dapat melihat bilangan mana yang ter Mod. Dengan ciri jika hasil mod dikurangi dengan K1 hasilnya adalah minus ( ). Maka bilangan yang Minus kita ganti dengan bilangan yang dikurangi sesuai dengan urutan. 0 10 14 7 1 6 6 10 1 2 14 4 1 8 Setelah diganti dengan digit yang diambil dari bilangan yang dikurangi, lalu ditambahkan 26 sebagai pembalik atas Mod

4 1 8 26 26 26 30 27 34 Hasil diatas kita kurangi lagi dengan K1 30 27 34 5 7 10 0 10 14 7 25 6 20 10 16 24 14 Setelah hasil didapat, lalu dirubah ke digit huruf 0 10 14 7 25 6 20 10 16 24 14 A K O H Z G U K Q Y O K R I P T O G R A F I Hasil dekripsi Selesai...!!!

KESIMPULAN Dari laporan diatas dapat disimpulkan bahwa penggunaan metode kriptografi ini sudah cukup rumit, karena menggunakan metode MOD dan Heksa desimal.hal ini cukup membingungkan mengingat banyak variasi enkripsi yang digunakan. Untuk mendekrip pesan yang sudah di enkrip menggunakan algoritma ini,kita harus mengetahui kunci yang tidak hanya satu.