TRANSPOSITION TECHNIQUE

dokumen-dokumen yang mirip
Add your company slogan TEKNIK TRANSPOSISI. Kriptografi - Week 5 LOGO. Aisyatul Karima, 2012

Teknik Substitusi Abjad Kriptografi - Week 2

ABSTRACT. Data security is very important at this moment, because many hackers or

Hill Cipher & Vigenere Cipher

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE

ABSTRAK. Universitas Kristen Maranatha

Studi dan Perbandingan Berbagai Macam Algoritma Cipher Transposisi

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

Nama Soal Pembagian Ring Road Batas Waktu 1 detik Nama Berkas Ringroad[1..10].out Batas Memori 32 MB Tipe [output only] Sumber Brian Marshal

1 ABSTRACT. Nowadays in the age of information, many people using internet for

DAFTAR ISI ABSTRAK KATA PENGANTAR

APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

1 ABSTRACT. Nowadays in the age of information, many people using internet for

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

KAJIAN MODEL PERKIRAAN AWAL BIAYA PADA-PROYEK PENINGKATAN JALAN KABUPATEN DI KABUPATEN SUMEDANG TESIS MAGISTER. Oleh: AGUS SUTOPO NIM :

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR

ABSTRACT. Keyword: Algorithm, Depth First Search, Breadth First Search, backtracking, Maze, Rat Race, Web Peta. Universitas Kristen Maranatha

Security Sistem Informasi.

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

SOAL EKSPLORASI. Jawab: (a) Tiga buah (4 4 1, 3 3 3, 4 3 2) Skema penilaian: Satu jawaban benar nilainya 1. Dua jawaban benar nilainya

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

Adam Mukharil Bachtiar English Class Informatics Engineering Algorithms and Programming Searching

TIF APPLIED MATH 1 (MATEMATIKA TERAPAN 1) Week 3 SET THEORY (Continued)

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

What is it? 3 x 4 Keypad 4 x 4 Keypad

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

PENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI

BAB 1 PENDAHULUAN Latar Belakang

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

Pengenalan Kriptografi

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

IMPLEMENTASI DAN ANALISIS KRIPTOGRAFI HYBRID ALGORITMA FEAL DAN ALGORITMA ELGAMAL DALAM PENGAMANAN FILE TEKS SKRIPSI SYABRUL MAJID

BAB III. ANALISIS MASALAH

Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

SKRIPSI MUHAMMAD AHYAL HUSNA

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI

ABSTRAK. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.

MODIFIKASI ALGORITMA CAESAR CHIPER DAN RAIL FENCE UNTUK PENINGKATAN KEAMANAN TEKS ALFANUMERIK DAN KARAKTER KHUSUS

Proteksi Kesalahan Berbeda Menggunakan Metode Rate Compatible Punctured Convolutional (RCPC) Codes Untuk Aplikasi Pengiriman Citra ABSTRAK

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

Pengenalan Sistem Bilangan Biner dan Gerbang Logika

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI MODIFIKASI PLAYFAIR CIPHER DAN TEKNIK STEGANOGRAFI BEGIN OF FILE PADA PENGAMANAN PESAN TEKS SKRIPSI

Kriptografi Kunci Rahasia & Kunci Publik

Enkripsi Teks dengan Algoritma Affine Cipher

ANALISIS KOMBINASI ALGORITMA KNAPSACK DAN RLE PADA FILE TEKS SKRIPSI NAMIRA LISTYA UTAMI TANJUNG

SKRIPSI HENGKY P.F GULO


Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

+ Basic Cryptography

Pemrograman Lanjut. Interface

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

Please access above link to make online appointment/ Akses tautan di atas untuk membuat perjanjian.

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Please access above link to make online appointment/ Akses tautan di atas untuk membuat perjanjian.

Playfair Cipher dan Shift Cipher

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

IMPLEMENTASI SUPER ENKRIPSI MENGGUNAKAN ALGORITMA TRITHEMIUS DAN DOUBLE TRANSPOSITION CIPHER PADA PENGAMANAN FILE PDF BERBASIS ANDROID SKRIPSI

Transposition Cipher dan Grille Cipher

Teknik Transposisi / Permutasi. Kriptografi

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

ABSTRAK. Universitas Kristen Maranatha

BAB 3 PERANCANGAN PROGRAM

DAFTAR LAMPIRAN. Wawancara Terhadap Bidang Standarisasi pada. LSP LSK TKI Sektor Tata Laksana Rumah Tangga : Ibu Etty. Meindrati

IMPLEMENTASI ALGORITMA XOR DAN ALGORITMA RC4 PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI TANTA ADITYA PRANATA

SKRIPSI BILQIS

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

SMS Encryption using ECC (Elliptic Curve Cryptography)

ADDING RTGS BENEFICIARY FOR CHECKER MAKER SYSTEM

PERANCANGAN PURWARUPA SISTEM KEAMANAN RESEP OBAT RUMAH SAKIT BERBASIS RFID (Radio Frequency Identification)

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

FAKULTAS KEDOKTERAN UNIVERSITAS SUMATERA UTARA MEDAN 2011

AGUNG RAHMAT RAMADHAN NIM.

ABSTRAK. Kata Kunci: Cloud computing, Kriptografi, hill cipher, dan myszkowski transposition ABSTRACT

BAB IV HASIL DAN PEMBAHASAN

Bab 3. Metode dan Perancangan Sistem

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack.

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

SUPER ENKRIPSI & ALGORITMA SEMPURNA

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)

2017 Ilmu Komputer Unila Publishing Network all right reserve

E-Commerce. Lesson 2. Nizar Rabbi Radliya PHP : Variable, Constant, Data Type, Operator. 2 SKS Semester 7 UNIKOM

FM-UDINUS-PBM-08-04/R0 SILABUS MATAKULIAH. Silabus Kriptografi Hal: 1 dari 7. Revisi : - Tanggal Berlaku : 12 Februari 2014

Andi Dwi Riyanto, M.Kom

Dasar-Dasar Keamanan Sistem Informasi

Transkripsi:

Add your company slogan TRANSPOSITION TECHNIQUE Kriptografi - Week 5 Aisyatul Karima, 2012 LOGO

Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi. Selain itu mahasiswa diharapkan mampu mengimplementasikan salah satu teknik kriptografi untuk mengamankan informasi yang akan dikirimkan melalui jaringan. Kompetensi Dasar Mahasiswa menguasai teknik transposisi Mahasiswa mampu menyelesaikan soal transposisi rail fence Mahasiswa mampu menyelesaikan soal transposisi route Mahasiswa mampu menyelesaikan soal transposisi kolom Mahasiswa mampu menyelesaikan soal transposisi ganda Mahasiswa mampu menyelesaikan soal transposisi myszkowski

Contents 1 Transposition Technique 2 3 5 Rail Fence Transposition Route Transposition Column Transposition 6 7 Double Transposition Myszkowski Transposition

Transposition Method Transposition method is the encryption method with exchange the location of plaintext. Returning the location of message based on the key and the transposition algorithm to decrypt the ciphertext.

Transposition Method There are the transposition algorithm : Rail Fence Transposition Route Transposition Column Transposition Double Transposition Myszkowski Transposition

Rail Fence Transposition Rail Fence is transposition encoding with writing the letter of plaintext by starting from top down and then up to top on imaginary fence The encode text read row by row.

Rail Fence Transposition Example : Plaintext : TENTUKAN PRIORITAS ANDA SEBAB KITA TIDAK DAPAT MENGERJAKAN SEMUANYA X. Algorithm : 5 rows Encoding process : T - - - P - - - S - - - - A - - - E - - N R - - A A - - B B - - - N - A - I - T - N - E - K - - - T K - - O I - - D S - - I - - - U - - - R - - - A - - - T DST Define the Ciphertext :.???

Route Transposition Transposition encoding with the route method same with the Rail Fence. Route Transposition encoding by writing the plaintext in column top to bottom in an imaginary lattice with the size has been agreed. The message read with route according to the agreement, example : Read by clockwise spiral Start from top left snakes and ladders Start from bottom right, etc.

Route Transposition Route encoding has many algorithm to read the message. But, not all these algorithm produce the secure cipher text. Many algorithm do not random the plaintext perfectly, so give the gap for the cryptanalyst. The popular route transposition is Union Route that used by US s army on war.

Route Transposition Example : Plaintext : TENTUKAN PRIORITAS ANDA SEBAB KITA TIDAK DAPAT MENGERJAKAN SEMUANYA X. Algorithm : 5 rows, spiral turning clockwise starting from top left Encoding process : T K I A A B T D M R N A E A O S S K I A E J S N N N R A E I D P N A E Y T P I N B T A A G K M A U R T D A A K T E A U X Ciphertext :.???

Column Transposition Column Transposition encoding write row by row with the same length key. The ciphertext read column by column randomly through the number key permutation. The row length and column permutation called by key.

Column Transposition In encryption process, the key must be converted into the number as the sequence alphabet. In decryption process, use the same step.

Example : Plaintext : Column Transposition TENTUKAN PRIORITAS ANDA SEBAB KITA TIDAK DAPAT MENGERJAKAN SEMUANYA X. Key : PENTING means 7 columns Encoding process : PENTING defined as the sequence alphabet become : 6 1 4 7 3 5 2 T E N T U K A N P R I O R I T A S A N D A S E B A B K I T A T I D A K D A P A T M E N G E R J A K A N S E M U A N Y A X P E N T I N G 6 1 4 7 3 5 2

Double Transposition Double transposition encoding is the column encryption method that done by twice encryption. Twice the encoding process is done to make difficult decrypt the column transposition plaintext. The second encoding process can use the same key or the different key.

Double Transposition Example : Define the second different key is GERHANA; based on the fisrt ciphertext : EPAEA AGNYA IAIKE KAUON BDTJM NRSBT PESAK RDKAM AUTNT STDNA NTIAA IAREX Encoding process : GERHANA defined as sequencial alphabet become : 4 3 7 5 1 6 2 4 3 7 5 1 6 2 E P A E A A G N Y A I A I K E K A U O N B D T J M N R S B T P E S A K R D K A M A U T N T S T D N A N T I A A I A R E X

Double Transposition On world war I and II, the double transposition encryption used by the nation as the encoding process for the secure message.

Myszkowski Transposition On 1902 Émile Victor Théodore Myszkowski has been introduced the variant of column transposition encoding, which are distinguished in the definition and permutation keywords. On column transposition encoding, the key is BOROBUDUR that defined become 1 4 6 5 2 8 3 9 7; But, on Myszkowski method, the key become 1 3 4 3 1 5 2 5 4

Myszkowski Transposition The ciphertext read by the sequence number column, if there is the same sequnce number column, read simultaneously starting from the left. Transposition method combined with the substitution method to make difficult the cryptanalyst.

Example : Plaintext : Myszkowski Transposition TENTUKAN PRIORITAS ANDA SEBAB KITA TIDAK DAPAT MENGERJAKAN SEMUANYA X. Key : BOROBUDUR means 9 column Encoding process : BOROBUDUR defined as sequence alphabet become : 1 3 4 3 1 5 2 5 4 1 3 4 3 1 5 2 5 4 T E N T U K A N P R I O R I T A S A N D A S E B A B K I T A T I D A K D A P A T M E N G E R J A K A N S E M U A N Y A X

Add your company slogan LOGO