Kriptografi dan Aplikasinya pada Message Digest 5

dokumen-dokumen yang mirip
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Modifikasi SHA-1 Untuk Mengurangi Hash collision

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Kata Kunci: Kriptografi, algoritma,security, pemrograman, pseucode.

BAB 2 LANDASAN TEORI

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Kriptoanalisis Pada Fungsi Hash Kriptografi MD5

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

BAB II LANDASAN TEORI

MAKALAH KRIPTOGRAFI KLASIK

Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

APLIKASI FUNGSI HASH KRIPTOGRAFI PADA MESSAGE DIGEST 5

Digital Signature Standard (DSS)

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

TRIPLE VIGENÈRE CIPHER

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Algoritma Fungsi Hash Baru dengan Menggabungkan MD5, SHA-1 dan Penyertaan Panjang Pesan Asli

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

Pengenalan Kriptografi

Vigènere Chiper dengan Modifikasi Fibonacci

Studi Perancangan Algoritma Fungsi Hash

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Analisis Kriptografi Klasik Jepang

Algoritma Kriptografi Modern (AES, RSA, MD5)

1.1 LATAR BELAKANG MASALAH

Perhitungan dan Implementasi Algoritma RSA pada PHP

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

+ Basic Cryptography

SKK: ENKRIPSI KLASIK - SUBSTITUSI

Penerapan algoritma RSA dan Rabin dalam Digital Signature

ALGORITMA MESSAGE DIGEST 5 (MD5) DALAM APLIKASI KRIPTOGRAFI

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

BAB II LANDASAN TEORI

PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Add your company slogan TEKNIK TRANSPOSISI. Kriptografi - Week 5 LOGO. Aisyatul Karima, 2012

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Pengkajian Metode dan Implementasi AES

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Pemampatan Data Sebagai Bagian Dari Kriptografi

BAB 1 PENDAHULUAN 1.1. Latar belakang

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

FUNGSI HASH PADA KRIPTOGRAFI

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation

Kriptografi Modern Part -1

Aplikasi Teori Bilangan pada Bitcoin Menggunakan Kriptografi

STUDI ALGORITMA SOLITAIRE CIPHER

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

BAB 1 PENDAHULUAN Latar Belakang

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

BAB 2 LANDASAN TEORI

Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 2 LANDASAN TEORI

Transkripsi:

Kriptografi dan Aplikasinya pada Message Digest 5 Tami Utiwi Handayani Program Studi Teknik Informatika ITB, Bandung 40135, email: if16059@students.if.itb.ac.id Abstract Makalah ini membahas tentang kriptografi dan aplikasinya pada Message Digest 5.Kriptografi adalah ilmu untuk menjaga kerahasiaan suatu berita. Istilah-istilah dalam kriptografi adalah palinteks, chiperteks, enkripsi, dan deskripsi. Algoritma kriptografi adalah fungsi matematika yang digunakan untuk enkripsi dan deskripsi..algoritma kriptografi terbagi menjadi 3 bagian besar. Berdasarkan kesamaan kunci, kerahasiaan kunci, dan arah implementasi dan sejarahnya. Salah satu aplikasi pada kriptografi adalah fungsi hash satu arah, yang banyak digunakan pada massege digest 5. MD5 adalah suatu fungsi hash satu arah yang dapat mengubah masukan dengan panjang variabel menjadi keluaran tetap 128 bit. Kata Kunci: Kriptografi, Plainteks,chiperteks,MD5 1. PENDAHULUAN Salah satu aplikasi aritmatika modulo dan bilangan prima adalah kriptografi. Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan menyandikan pesan tersebut. Kerahasian menjadi sangat penting akhir-akhir ini. Dengan adanya pesan-pesan tersandi, hal-hal yang dianggap berharga dapat dan rahasia dapat diselamatkan. Konsepdari kriptografi adalah mengacak data dengan suatu metode teretentu. Contoh pada penggunaan PIN kartu kredit, dan lain sebagainya. Kriptografi dapat digunakan untuk menyimpan rahasia dari orang yang tidak berhak mendapatkan berita dari rahasia itu. 2. KRIPTOGRAFI 2.1 Kriptografi Dalam kriptografi dikenal istilah plainteks (plaintext), chiperteks (chipertext), enkripsi (encryption), dan dekripsi (descryption). 1. Plainteks (Plaintext) Plainteks berasal dari kata plaintext yang berarti teks jelas yang dapat dimengerti. Teks tersebut merupakan pesan yang akan dirahasiakan kemudian dikirim. 2. (Chipertext) berasal dari kata chipertext yang berarti teks yang yang tersandi. merupakan hasil penyandian dari plainteks. 3. Enskripsi (Encryption) Enkripsi berasal dari kata encryption merupakan proses penyandian pesan dari plainteks ke chiperteks. Hasil dari enkripsi adalah chiperteks. 4. Deskripsi (Descryption) Deskripsi berasal dari kata descryption merupakan proses pengembalian dari chiperteks ke plainteks. Deskripsi membuat pesan menjadi dapat dimengerti. plainteks Tabel 1. Enkripsi da deskripsi Jika chiperteks dilambangkan dengan C dan plainteks dilambangkan dengan P, maka persamaan enkripsi adalah E(P)=C (1) dimana enkripsi merupakan pemetaan dari plainteks (P) ke chiperteks (C). Sebaliknya, deskripsi memetakan chiperteks (C) ke plainteks (P), sehingga persamaan deskripsi adalah D(C)=P (2) Kriptografi memetakan plainteks ke chiperteks dan dari chiperteks ke plainteks kembali, maka persamaan D(E(P)) = P (3) harus benar. enkripsi chiperteks deskripsi 2.2 Tujuan Kriptografi Tujuan utama dari kriptografi adalah: 1. Kerahasiaan Kerahasiaan adalah bahwa data yang dirahasiakan tidak dapat dibaca oleh orang yang tidak berkepentingan. Hanya orang yang mempunyai kuncinyalah yang dapat membaca data tersebut. Rahasia dilakukan dengan penyandian (enkripsi). Plainteks awal

2. Autentikasi Autentikasi memberi jaminan bahwa data yang dikirim asli serta dengan siapa kita berhubungan. Dua pihak yang saling berhubungan harus saling mengenal. 3. Keutuhan Keutuhan memberi jaminan bahwa data yang dikirim sama dengan data yang diterima. Data dijamin tidak mengalami perubahan seperti penghapusan,penambahan, penyisipan, dan hal-hal lainnya. 4. Non-repudasi Non-repudasi yaitu mencegah penyangkalan. Si pengirim tidak dapat menyangkal bahwa data yang dikirimkan bukan darinya. 2.3 Algoritma Kriptografi Algoritma kriptografi adalah fungsi matematika yang digunakan untuk enkripsi dan deskripsi. Algoritma kriptografi semakin kuat jika waktu untuk proses pemecahan sandi semakin lama. Dengan begitu algoritma tersebut semakin aman untuk digunakan. Algoritma kriptografi harus memiliki kekuatan untuk 1. Konfusi atau pembingungan (confusion) Sulit untuk direkonstruksikan secara langsung tanpa kuncinya. 2. Difusi atau peleburan (difusion) Karakteristik dari plainteks tersebut hilang. Algoritma kriptografi dibedakan menjadi: 1. Berdasarkan kesamaan kuncinya 2. Berdasarkan kerahasiaan kuncinya 3. Berdasarkan arah implementasi dan sejarahnya Algoritma kriptografi berdasarkan kesamaan kuncinya dibedakan menjadi 2, 1. Kunci asimetris Kunci asimetris yaitu kunci enkripsi berbeda dengan kunci deskripsi (pada gambar, K1 K2). Contoh algoritma yang menggunakan algoritma ini adalah RSA (Rivest-Shamir- Adleman) 2. Kunci simetris Kunci simetris yaitu kunci enkripsi sama dengan kunci deskripsi (pada gambar, K1=K2). Contoh algoritma yang menggunakan algoritma ini adalah DES (Data Encryption Standard). Jumlah kunci yang dibutuhkan umumnya adalah : nc 2 = n. (n-1) (3) 2 dengan n menyatakan banyaknya pengguna. Algoritma kriptografi berdasarkan kerahasiaan kuncinya dibedakan menjadi 2: 1. Algoritma kunci pribadi Algoritma kunci simetris sering dianggap algoritma kunci pribadi karena kunci dari enkripsi dan deskripsi sama dan harus dirahasiakan. Kelemahan dari algoritma ini adalah si pengirim harus mencari cara untuk mengirimkan kunci kepada si penerima sehingga kunci untuk memecahkan sandi tidak diketahui orang lain. 2. Kunci publik Algoritma kunci asimetri sering disebut sebagai algoritma kunci publik. Algoritma ini mempunya 2 kunci, kunci publik, adalah kunci untuk enkripsi yang tidak dirahasiakan, dan kunci rahasia, adalah kunci untuk deskripsi yang harus dirahasiakan. Algoritma kriptografi berdasarkan arah implementasi dan sejarahnya terbagi menjadi 2, 1. Algoritma kriptografi klasik 2. Algoritma kriptografi modern 2.3.1 Algoritma Kriptografi Klasik Algoritma kriptografi klasik dibedakan menjadi 2, 1. Algoritma kriptografi subtitusi Algoritma ini pada awalanya adalah penyandian dengan menganti huruf plainteks ke karakter lain sebagai chiperteksnya. Terdapat berbagai macam metode subtitusi. 1) Metode subtitusi sederhana Mengganti setiap huruf dari plainteks dengan huruf lain sebagai chiperteksnya yang sebelumnya telah didefinisikan oleh algoritma kunci. Contoh: Dengan subtitusi alfabet A=F, Plain teks: : F G H I J K L M N O P Q R S T U V W X Y Z A B C D E HELLO WORLD akan menjadi MJQQT BTWQI 2) Metode Caesar Metode ini digunakan ole Julius Caesar untuk menyandikan pesan yang ia kirim kepada gubernurnya. Pada metode ini setiap huruf disubtitusi dengan huruf ketiga berikutnya dalam susunan alfabet. Kunci dalam metode ini adalah pergeseran huruf sebanyak 3.

Plainteks: : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Dengan demikian, secara matematis metode Caesar dapat ditulis sebagai c i = E(P i ) = (p i +3)mod 26 (4) dengan p i adalah palinteks dan c i adalah chiperteks. Penerima pesan mengembalikan lagi chiperteks ke plainteks dengan aturan p i = D(P i ) = (p i - 3) mod 26 (5) Contoh: HELLO WORLD akan menjadi KHOOR ZRUOG 3) Metode Vigenére Metode ini pertama kali dipopulerkan oleh Balise de Vigenére seorang diplomat Perancis. Metode Vigenére yaitu metode subtitusi multi-alfabet. Metode ini mirip dengan metode Caesar, tapi dengan pergeseran alfabet yang berlainan. Tidak ada huruf yang saling bersebelahan yang memiliki kunci yang sama. Contoh: dengan kata kunci MERAPI Plainteks: : M N O P Q R S T A B C D E F G H I J K L E F G H I J K L M N O P Q R S T U V W X Y Z A B C D R S T A B C D E F G H I J K L M N O P Q P Q R S T A B C D E F G H I J K L M N O I J K L M N O P Q R S T A B C D E F G H Akan menjadi SUKSES EYBSTA Huruf S disandikan dengan A= M, huruf U disandikan dengan A=E, begitu seterusnya. 4) Metode One Time Pad Metode ini terkenal sangat kuat sehinga tidak mudah dipecahkan. Metode ini pertama kali diperkenalkan oleh Gilbert Vernam dalam Perang Dunia I. Metode ini memberikan syarat-syarat khusus terhadap kunci yang digunakan yaitu terbuat dari karakter / huruf yang acak (kunci acak atau pad), dan pengacakannya tidak menggunakan rumus tertentu. Jika kunci yang digunakan benarbenar acak, maka dipastikan metode ini sangat kuat. Metode ini sangat bergantung kepada keacakan kuncinya, sehingga kunci pengacakan harus terlindungi dengan baik. 2. Algoritma kriptografi transposisi Algoritma kriptografi transposisi adalah penyandian dengan mengubah letak plainteks. Beberapa metode algoritma kriptografi transposisi: 1) Metode rail fence Metode ini menyandikan pesan dengan cara menuliskan huruf-huruf plainteks secara turun-naik dalam sebuah pagar imajiner. Contoh: dengan algoritma 5 baris HELLO WORLD H D _ E L _ L R _ L O _ O W HD EL LR LO OW 2) Metode route Metode ini menyandikan pesan dengan cara menuliskan pesan secara kolom dari atas kebawah dalam kisi-kisi imajiner dengan ukuran yang telah disepakati. Contoh: 5 baris dengan pembacaan dari kanan bawah spiral searah jarum jam DUNIA SEDANG HURA-HURA D S G - U E H H N D U U I A R R A N A A

AANAI NUDSE G-HUR RADEH U 3) Metode kolom Metode ini dituliskan secara baris dengan panjang yang telah ditentukan kuncinya. Teks sandi-nya dibaca secara kolom demi kolom dengan pengacakan melalui permutasian angka kuncinya. Panjang baris dan permutasian kolomnya disebut sebagai kata kunci. Contoh: kata kunci: KUNCI yang berarti 5 kolom, dengan urutan kolom 4 1 3 5 2 DUNIA SEDANG HURA-HURA 4 1 3 5 2 K U N C I D U N I A S E D A N G H U R A - H U R A UEHH ANAA NDUU DSG- IARR 4) Metode ganda Metode ini merupakan metode kolom yang digunakan 2 kali. Sehingga merupakan metode kolom yang dikolomkan. Contoh:menggunakan contoh metode kolom, dengan kata kunci kedua SAPI, berarti 4 kolom dengan urutan kolom 4 2 1 3 UEHH ANAA NDUU DSG- IARR 4 2 1 3 U E H H A N A A N D U U D S G - I A R R HAUGR ENDSA HAU-R UANDI 5) Metode Myszkowski Metode ini merupakan transposisi kolom yang dibedakan dalam pendefenisian dan permutasi kata kuncinya. Untuk mempersulit sandi, biasanya metode ini digabungkan dengan metode subtitusi. Contoh: pada contoh metode kolom, urutan kolom 4 1 3 5 2 menjadi 1 1 3 5 4 dengan penulisan chiperteks kolom yang paling kiri ditulis terlebih dahulu. DUNIA SEDANG HURA-HURA 1 3 3 2 4 D U N I A S E D A N G H U R A - H U R A DSG- IARR UNED HUHU ANAA 2.3.2 Algoritma Kriptografi Modern Dalam perkembangannya, algoritma kriptografi klasik mudah untuk dipecahkan, sehingga muncul algoritma kriptografi modern. Algoritma kriptografi modern menggunakan sistem digital, yang sudah tentu mempunyai algoritma yang kuat. Metode penyandian subtitusi modern menggunkan sebuah program aplikasi tertentu dimana teks asli dalam sebuah file digital diganti menjadi kumpulan karakter lain, tetap dalam bentuk digital sehingga,enghasilka file yang siap dikomunikasikan. 3. MESSAGE DIGEST 5 Salah satu bagian dari kriptografi adalah fungsi hash satu arah. Fungsi hash satu arah adalah dimana kita dengan mudah melakukan enkripsi tetapi sulit untuk melakukan deskripsi tanpa memiliki kuncinya.fungsi hash yang paling umum berbentuk h ( k ) = k mod m (6) dimana m adalah jumlah lokasi memori yang tersedia. Fungsi h menempatkan record dengan kunci k yang beralamatkan di h(k). Salah satu fungsi hash yang banyak digunakan adalah Message Digest 5 yang dirancang oleh Ron Rivest MD5 merupakan kelanjutan dari MD4 yang dirancang untuk tujuan keaman. Secara matematis tidak ada pesan yang memiliki fngsi hash yang sama. Tidak ada cara yang paling efisien untuk membongkar hash suatu pesan kecuali brute-force. 3.1 Cara Kerja MD5 MD5 mengolah blok 512 bit, dibagi dalam 16 subblok berukuran masing-masing 32 bit. Keluaran algoritma diset menjadi 4 blok yang masing-masing berukuran 32 bit yang setelah digabungkan akan membentuk nilai hash 128 bit. 3.1.1 Agoritma MD5 5 langkah untuk menghitung intisari pesan 1. Menambahkan bit 2. Penambahan panjang pesan 3. Inisialisasi MD5 4. pesa didalam blok 16 word 5. Keluaran MD5

akan diambahkan dengan bit-bit tambahan sehinga panjang bit kongruen dengan 448 mod 512 yang berarti pesan hanya memiliki panjang 64 bit dari kelipatan 512. Pada MD5 terdapat empat buah word 32 bit dimana berguna untuk menginisilisasi message digest pertama kali. Pada MD5 juga terdapat 4 buah fungsi nonlinear yang digunakan pada setiap operasinya. Keluaran MD5 adalah 128 bit dari word terendah A dan tertingi D. r[32..47] := {4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23} r[48..63] := {6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21} //Menggunakan bagian fraksional biner dari integral sinus sebagai konstanta: for i from 0 to 63 k[i] := floor(abs(sin(i + 1)) 2^32) Gambar 1: Algoritma MD5 3.1.2 Pseudocode Pseudocode dari MD5 adalah sebagai berikut //Catatan: Seluruh variable tidak pada 32-bit dan dan wrap modulo 2^32 saat melakukan perhitungan //Mendefinisikan r sebagai berikut var int[64] r, k r[ 0..15] := {7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22} r[16..31] := {5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20} d)) //Inisialisasi variabel: var int h0 := 0x67452301 var int h1 := 0xEFCDAB89 var int h2 := 0x98BADCFE var int h3 := 0x10325476 //Pemrosesan awal: append "1" bit to message append "0" bits until message length in bits 448 (mod 512) append bit length of message as 64-bit little-endian integer to message //Pengolahan pesan pada kondisi gumpalan 512-bit: for each 512-bit chunk of message break chunk into sixteen 32-bit little-endian words w(i), 0 i 15 //Inisialisasi nilai hash pada gumpalan ini: var int a := h0 var int b := h1 var int c := h2 var int d := h3 //Kalang utama: for i from 0 to 63 if 0 i 15 then f := (b and c) or ((not b) and d) g := i else if 16 i 31 f := (d and b) or ((not d) and c) g := (5 i + 1) mod 16 else if 32 i 47 f := b xor c xor d g := (3 i + 5) mod 16 else if 48 i 63 f := c xor (b or (not g := (7 i) mod 16

temp := d d := c c := b b := ((a + f + k(i) + w(g)) leftrotate r(i)) + b a := temp //Tambahkan hash dari gumpalan sebagai hasil: h0 := h0 + a h1 := h1 + b h2 := h2 + c h3 := h3 + d var int digest := h0 append h1 append h2 append h3 //(diwujudkan dalam little-endian) 4. KESIMPULAN Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan menyandikan pesan tersebut. Algoritma kriptografi adalah fungsi matematika yang digunakan untuk enkripsi dan deskripsi. Algoritma kriptografi terbagi menjadi 3: 1. Berdasarkan kesamaan kunci (kunci simetris dan asimetris) 2. Berdasarkan kerahasiaan kunci (kunci privat dan kunci publik) 3. Berdasarkan arah implementasi dan sejarahnya (klasik dan modern) Salah satu aplikasi dari kriptografi adalah MD5. MD5 adalah sebuah fungsi hash satu arah yang mengubah masukan dengan panjang variabel menjadi keluaran tetap 128 bit. DAFTAR REFERENSI [1] Munir, Rinaldi. (2006). Bahan Kuliah IF2153 Matematika Diskrit. Departemen Teknik Informatika, Institut Teknologi Bandung. [2] Kriptografi. (2006). http://id.wikipedia.org/wiki/kriptografi Tanggal akses: 31 Desember 2007,pukul 16.40 [3] Aplikasi Kriptografi dengan Algoritma Message Digest 5. (2006). www.elektro.undip.ac.id/transmisi/jun06/5_agh us_abp.pdf Tanggal akses: 1 Januari 2008 pukul 10.15 [4] Wikipedia. (2006). http://id.wikipedia.org/wiki/md5 Tanggal akses:1januari 2007 pukul 10:30 [5] MD5 dan SHA-1 (Kriptografi dengan fungsi hash). 2007. http:// ilmukomputer.com/2007/03/14/md5-dansha-1-kriptografi-dengan-fungsi-hash/ Tanggal akses: 1 Januari 2007, pukul 10.45 [6] Pengamanan informasi dan kriptografi (2007) http://hadiwibowo.wordpress.com/ Tanggal akses: 1 Januari 2008, pukul 10.40