BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

dokumen-dokumen yang mirip
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Kriptografi Modern Part -1

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB III ANALISIS DAN DESAIN SISTEM

Kriptografi Modern Part -1

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

SKK: ENKRIPSI KLASIK - SUBSTITUSI

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Algoritma Kriptografi Modern (Bagian 2)

Security Sistem Informasi.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

Pengenalan Kriptografi

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

Menggunakan Algoritma Kriptografi Blowfish

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB 2 LANDASAN TEORI

Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB I PENDAHULUAN 1.1 Latar Belakang

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

BAB III ANALISIS DAN DESAIN SISTEM

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN. Masalah keamanan suatu data menjadi isu penting pada. era teknologi informasi saat ini. Pengamanan data tidak hanya

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

Bab 2 Tinjauan Pustaka

ANALISA DAN PERANCANGAN SISTEM

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

Bab 1 PENDAHULUAN Latar Belakang

MAKALAH KRIPTOGRAFI KLASIK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB III ANALISIS DAN DESAIN SISTEM

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

BAB 1 PENDAHULUAN Latar belakang

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

2. Tipe dan Mode Algoritma Simetri

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara


BAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

KRIPTOGRAFI FILE BERTIPE EXECUTABLE DENGAN METODE ENKRIPSI VIGENERE CIPHER GUNA MELINDUNGI DARI CRACKING SOFTWARE

BAB IV HASIL DAN PEMBAHASAN

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

BAB II. Dasar-Dasar Kemanan Sistem Informasi

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN 1.1. Latar Belakang

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Transkripsi:

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa aplikasi kriptografi menggunakan kombinasi metode stream cipher dan viginere cipher untuk pengamanan data. Sedangkan dalam penelitian ini menggunakan metode Shift Cipher, Stream Cipher, ECB, dan kombinasinya sehingga kriptografinya lebih kuat lagi, dan bahasa pemrogrannya menggunakan Java. 2.2 Dasar Teori 2.2.1 Kriptografi Kriptografi berasal dalam bahasa yunani dari kata crypto yang berarti rahasia dan graphia yang berarti tulisan. Kriptografi adalah suatu ilmu dan seni untuk menjaga keamanan tulisan atau pesan ketika pesan dikirim dari suatu tempat ke tempat lain ( Dony Ariyus, 2008). 4

5 Kriptografi klasik menitikberatkan kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang digunakan telah diketahui maka pesan sudah jelas "bocor" dan dapat diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut), kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya. Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi: Plaintext adalah pesan yang hendak dikirimkan (berisi data asli). Ciphertext adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. Enkripsi adalah proses pengubahan plaintext menjadi ciphertext. Dekripsi adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi. Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext menjadi ciphertext

6 (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti. Peranan kunci sangatlah penting dalam proses enkripsi dan dekripsi (disamping pula algoritma yang digunakan) sehingga kerahasiaannya sangatlah penting, apabila kerahasiaannya terbongkar, maka isi dari pesan dapat diketahui. 2.2.2 Shift Cipher Algoritma Shift Cipher (Sandi geser) ini merupakan suatu algoritma kriptografi klasik. Shift Cipher merupakan generalisasi dari sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Teknik pergeseran akan dilakukan dengan menggunakan kode American Standard Code for Information Interchange (ASCII) dengan modulus 256 sehingga nantinya pembaca harus mengikuti tabel ASCII 256 (Cahyo Ardianto, 2012). Secara umum dapat dituliskan dengan persamaan berikut ini: Proses enkripsi yaitu : Ci=E(Pi)=(Pi + Ki)mod 256 (i) Proses dekripsi yaitu : Pi=D(Ci)=(Ci - Ki)mod 256.. (ii)

7 Keterangan: Ci=karakter ke-i dari ciphertext, Pi= karakter ke-i dari plaintext, Ki= karakter ke-i dari kunci. Contoh : Plaintext : Dew! Kunci :@ Enkripsi Plaintext : D:68, e:101, w:119,!:33 Kunci : @:64 C = (P + K) mod 256 D = (68 + 64) mod 256 = 132 (Double low) E = (101 + 64) mod 256 = 165 (Yen sign) W = (119 + 64) mod 256 = 183 (Middle dot-georgian comma)! = (33 + 64) mod 256 = 97 a Cipertext : a Dekripsi Ciphertext : :132, :165, : 183, a:97 Kunci : @:64 C = (P - K) mod 256 D = (132-64) mod 256 = 68 D E = (165-64) mod 256 = 101 e W = (183-64) mod 256 = 119 w! = (97-64) mod 256 = 33! Plaintext : Dew! 2.2.3 Stream Cipher Stream Cipher algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam

8 suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi. Stream chiper merupakan suatu teknik enkripsi data dengan cara melakukan transformasi dari tiap bit secara terpisah berdasarkan posisi tiap bit dalam aliran data yang biasanya dikendalikan menggunakan operasi XOR. Enkripsi aliran data merupakan hasil dari operasi XOR antara setiap bit plaintext dengan setiap bit kuncinya (Cahyo Ardianto, 2012). Maka persamaan enkripsi di tulis: Ci= Pi Ki. (iii) Dan proses dekripsi menggunakan persamaan: Contoh : Plaintext : Lia Enkripsi Pi= Ci Ki. (vi) Plaintext : L :76, i:105, a:97 Kunci : 3, 76, 105 Plaintext : L 76 = 0100 1100 3 = 0000 0011 0100 1111 =79 O Plaintext : i 105 = 0110 1001 0010 0101 = 37 % Plaintext : a 97 = 0110 0001 0000 1000 = 4 EOT (End of Transmission) Ciphertext : O%EOT

9 Dekripsi Ciphertext : O: 79, %: 37, EOT:4 Kunci : 3, 76, 105 Ciphertext : O 79 = 0100 1111 3 = 0000 0011 0100 1100 = 76 L Ciphertext : EOT 4 = 0000 1000 0110 0001 = 97 a Ciphertext = Lia Ciphertext : % 37 = 0010 0101 0110 1001 =105 i 2.2.4 Electronic Codebook (ECB) Pada metode ECB ini suatu blok kode yang panjang dibagi dalam bentuk ukuran binari menjadi satu blok tanpa mempengaruhi blok-blok lain. Satu blok terdiri dari 64 bit atau 128 bit. Setiap blok merupakan bagian dari pesan yang dienkripsi. Kata code book di dalam ECB muncul dari fakta bahwa blok teks-asli yang sama selalu dienkripsi menjadi blok teks-kode yang sama maka secara teoretis dimungkinkan untuk membuat buku kode teks-asli dan teks-kode yang berkorespondensi. Namun semakin besar ukuran blok, semakin besar pula ukuran buku kodenya (Dony Ariyus, 2008). Maka persamaan enkripsi di tulis: Ci = Ek ( Pi )... (v)

10 Dan proses dekripsi menggunakan persamaan: Contoh : Pi = Dk ( Ci ).. (vi) Plaintext : Dew! Kunci :Li@ Enkripsi Plaintext : D:68, e:101, w:119,!:33 Kunci : L:76, i:105, @:64 Plaintext : D 68 = 0100 0100 8 = 0000 1000 97 = 0110 0001 33 = 0010 0001 digeser ke kiri 1 bit 0100 0010 = 66 B Plaintext: w 119 = 0111 0111 59 = 0011 1011 82 = 0101 0010 18 = 0001 0010 digeser ke kiri 1 bit 0010 0100 = 36 $ Ciphertext : BNUL$^ Plaintext : e 101 = 0110 0101 41 = 0010 1001 64 = 0100 0000 0 = 0000 0000 digeser ke kiri 1 bit 0000 0000 = 0 NUL Plaintext:! 33 = 0010 0001 109 = 0110 1101 4 = 0000 0100 68 = 0100 0100 digeser ke kiri 1 bit 1000 1000 = 136 ^

11 Dekripsi Ciphertext : B: 66, NUL: 0, $: 36, ^:136 Kunci : @:64, i:105, L:76 Ciphertext B 0100 0010 = 66 digeser ke kekanan 1 bit 33 = 0010 0001 97 = 0110 0001 8 = 0000 1000 68 = 0100 0100 D Ciphertext $ 0010 0100 = 36 digeser ke kekanan 1 bit 18 = 0001 0010 82 = 0101 0010 59 = 0011 1011 119 = 0111 0111 w Plaintext : Dew! Ciphertext NUL 0000 0000 = 0 digeser ke kekanan 1 bit 0 = 0000 0000 64 = 0100 0000 41 = 0010 1001 101 = 0110 0101 e Ciphertext ^ 1000 1000 = 136 digeser ke kekanan 1 bit 68 = 0100 0100 4 = 0000 0100 109 = 0110 1101 33 = 0010 0001!