ALGORITMA LOGICAL CIPHER

dokumen-dokumen yang mirip
ENKRIPSI PASSWORD LOGIN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

K i r p i t p o t g o ra r f a i

Security Sistem Informasi.

Dasar-Dasar Keamanan Sistem Informasi

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

BAB 2 LANDASAN TEORI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB 2 LANDASAN TEORI

KRIPTOGRAFI MATERI KE-2

+ Basic Cryptography

Kriptografi untuk Huruf Hiragana

BAB I. PENDAHULUAN A. Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN Latar Belakang

Pengantar Kriptografi

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN 1.1 Latar Belakang

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pengenalan Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II. Dasar-Dasar Kemanan Sistem Informasi

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Sistem Kriptografi Kunci Publik Multivariat

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Kriptografi. A. Kriptografi. B. Enkripsi

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

Bab 2 Tinjauan Pustaka

Penerapan Kriptografi Pada Aplikasi Penyimpanan Dokumen Pribadi Berupa Teks Pada PC

BAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB Kriptografi

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

SKK: ENKRIPSI KLASIK - SUBSTITUSI

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1. Latar Belakang

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Vol. 18 No. 2 Mei 2015 ISSN

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

Kriptografi Kunci Rahasia & Kunci Publik

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB II LANDASAN TEORI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI


BAB I PENDAHULUAN 1.1 Latar Belakang

Penerapan algoritma RSA dan Rabin dalam Digital Signature

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 2 TINJAUAN PUSTAKA

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

Bab 1 PENDAHULUAN Latar Belakang

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN 1.1 Latar Belakang

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

BAB II TINJAUAN PUSTAKA

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Transkripsi:

ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi individu. Mereka yang menginginkan agar datanya tidak diketahui oleh pihsk-pihak yang tidak berkepentingan selalu berusaha menyiasati cara mengamankan informasi yang akan dikomunikasikannya. Perlindungan terhadap kerahasiaan datapun meningkat, salah satu caranya dengan dengan penyandian data atau enkripsi. Enkripsi merupakan suatu proses pengubahan pesan asal menjadi karakter yang tidak dapat dibaca. Ada beberapa algoritma enkripsi yang biasa digunakan seperti DES, Triple DES, Blowfish, IDEA dan sebagainya. Algoritma-algoritma tersebut begitu rumit dan sulit dimengerti dengan dalih faktor keamanan, katanya semakin sulit suatu algoritma dimengerti, maka semakin aman. Namun bagi para pengguna mereka tidak memikirkan seberapa sulit algoritma dan aplikasinya, yang mereka inginkan adalah menjaga kerahasiaan data. Ada dua syarat umtuk mengimplementasikan suatu system enkripsi yang aman. Pertama, true random bits (benar-benar hanya dihasilkan.sekali) dan kedua, key space yang besar untuk algoritma enkripsi tersebut. Jika kedua syarat dipenuhi, tidak masalah seberapa kompleks algoritma enkripsinya. Bahkan semakin sederhana semakin baik, karena semakin sederhana suatu algoritma, maka akan semakin sedikit proses komputasinya dan semakin sedikit waktu yang dibutuhkan untuk mengeksekusinya. Tujuan Penulisan Algoritma Logical Cipher dapat dianalisa sifat-sifatnya (kelebihan dan kekurangan) baik dalam aspek one time key dan kehandalan. Sistem ini dapat menjadi salah satu alternative untuk penyandian data pada e-mail dengan kebutuhan proses dan waktu yang relative singkat. Kriptografi Kriptografi adalah suatu ilmu atau seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedangkan cryptanalyst adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalys. Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu kryptos, menyembunyikan, dan graphein menulis;, sehingga dapat didefinisikan sebagai ilmu yang mengubah informasi dari

keadaan/bentuk normak (dapat dipahami) menjadi bentuk yang tidak dapat dipahami. Algoritma Kriptografi selalu terdiri dari dua bagian, yaitu enkripsi dan dekripsi. Enkripsi (encryption) merupakan proses yangdilakukan untuk mengubah pesan yang tidak disandikan (plaintext atau cleartext) ke dalam bentuk yang tidak dapat dibaca (ciphertext) Sedangkan dekripsi (decryption) adalah proses kebalikannya. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Dalam suatu sistem dimana terdapat algoritma kriptografi, ditambah seluruh kemungkinan plaintext, ciphertext dan kunci-kuncinya disebut kriptosistem(cryptosystem atau cryptographic system). Secara sederhana proses kriptografi dapat digambarkan sebagai berikut: Gambar 1 Skema kriptografi Tujuan Kriptografi Secara umum tujuan ilmu kriptografi diciptakan adalah untuk merahasiakan suatu pesan agar tidak bisa dibaca oleh pihak yang tidak absah. berpedoman dari tujuan umum tersebut, terdapat empat tujuan mendasar ilmu kriptografi digunakan dalam bidang keamanan informasi yaitu : a. Kerahasiaan Adalah layanan yang digunakan untuk menjaga isi informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. b. Integritas data

Adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. c. Autentikasi Adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. d. Non-repudiasi Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman suatu informasi oleh yang mengirimkan/membuat. Pengenalan Kriptografi Logical Cipher Algoritma Logical ini pengembangan dari Algoritma Caesar Cipher yang merubah huruf ke dalam bentuk notasi angka dari 0-25 atau dengan cara mengganti sebuah karakter dengan karakter lain dan ditambah dengan kunci yang diinginkan. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Mengapa Caesar Cipher harus dikembangakan, karena Algoritma Caesar Cipher adalah jenis cipher yang sangat sederhana sehingga amat mudah untuk dipecahkan. Caesar Cipher bisa dipecahkan dengan cara Brute Force suatu bentuk dari sebuah serangan yang dimana mencoba kemungkinan kemungkinan untuk menemukan kunci sampai kunci itu ditemukan. Banyaknya kunci dari suatu cipher cukup meresponkan para cryptanalysis, walaupun dicoba dengan cara Brute Force Attack akan membutuhkan waktu menemukan kunci dari ciphertext. Dari kelemahan tersebut maka dikembangkan dengan adanya penambahan algoritma sebelum menjadi ciphertext, atau bisa disebut pre ciphertext. Algoritma Enkripsi Kriptografi Logical Cipher Karena algoritma ini merupakan pengembangan dari Caesar Cipher maka jalannya plaintext menjadi ciphertext(pre ciphertect pada Algoritma Logicakal Cipher) hampir sama. Contoh :

Plaintext : AMIKOM TEMPAT KULIAH ORANG BERDASI Kunci : YOGYAKARTA KOTA PELAJAR A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Y O G A K R T P E L J B C D F G H M N Q S U V W X Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Proses penyelesaian : Plaintext: AMIKOM TEMPAT KULIAH ORANG BERDASI A Y M C I E K J O F M C dan selanjutnya menghasilkan Hasil #1 :YCEJFC QKCGYQ JSBEYP FMYDT OKMAYNE Pre Ciphertext Kemudian di konvert kedalam bentuk angka sehingga menjadi Y 24 C 2 E 4 J 9 F 5 C 2 Hasil #2: 24, 2, 4, 9, 5, 2, 16, 10, 2, 6, 24, 16, 9, 18, 1, 4, 24, 15, 5, 12, 24, 3, 19, 14, 10, 13,0, 24, 13, 4 Kemudian langkah selanjutnya dirubah kedalam bentuk bineri digit kedalam blok-blok yang masing-masing berisi lima bit biner. Untuk menjaga keamanan data dari cryptanalys maka dilakukan penambahan algoritma logical setelah menjadi ciphertext/ pre cipher pada algoritma logical ini. Dan hasil nya sebagai berikut: 11000 00010 00100 01001 00101 00010 10000 01010 00010 00110 11000 10000 01001 10010 00001 00100 11000 01111 00101 01100 11000 00011 10011 01110 01010 01101 00000 11000 01101 00100

Kemudian dirubah dari blok lima bit menjadi blok empat bit biner, dilakukan dengan cara dari belakang berjalan kedepan, jika terjadi kelebihan bit biner maka dilakukan penambahan 0 sampai menjadi empat bit biner. Dan menghasilkan sebagai berikut: Hasil #3 : 0011 0000 0010 0010 0010 0100 1010 0010 1000 0010 1000 0100 0110 1100 0100 0001 0011 0010 0000 1001 0011 0000 1111 0010 1011 0011 0000 0011 1001 1011 1001 0100 1101 0000 0110 0001 1010 0100 Dan hasil diatas di konvert kedalam bentuk Hexadecimal yang merupakan algoritma terakhir dari proses Enkripsi diatas menghasilkan 3 0 2 2 2 4 A 2 8 2 8 4 6 C 4 1 3 2 0 9 3 0 F 2 B 3 0 3 9 B 9 4 D 0 6 1 A 4 Ciphertext Dari algoritma ini maka Ciphertext bisa menghasilkan karakter angka dan huruf. Dan untuk algoritma Dekripsinya merupakan Kebalikan dari Algoritma Enkripsinya. Daftar Pustaka Arius, Dony, Kriptografi Keamanan Data dan Komunikasi, Graha Ilmu, Yogyakarta, 2006