• Tidak ada hasil yang ditemukan

T1__Full text Institutional Repository | Satya Wacana Christian University: Perancangan dan Implementasi Skema Transposisi dengan Pola Sirkulasi Angin pada Kriptografi Block Cipher T1 Full text

N/A
N/A
Protected

Academic year: 2018

Membagikan "T1__Full text Institutional Repository | Satya Wacana Christian University: Perancangan dan Implementasi Skema Transposisi dengan Pola Sirkulasi Angin pada Kriptografi Block Cipher T1 Full text"

Copied!
23
0
0

Teks penuh

(1)

Perancangan dan Implementasi Skema Transposisi dengan Pola

Sirkulasi Angin pada Kriptografi Block Cipher

Artikel Ilmiah

Peneliti :

Arifaldi Abdillah (672012040)

Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

(2)

i

Perancangan dan Implementasi Skema Transposisi dengan Pola

Sirkulasi Angin pada Kriptografi Block Cipher

Artikel Ilmiah

Diajukan kepada

Fakultas Teknologi Informasi

untuk memperoleh Gelar Sarjana Komputer

Peneliti :

Arifaldi Abdillah (672012040)

Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

(3)
(4)
(5)
(6)
(7)
(8)
(9)

1

1. Pendahuluan

Keamanan data dan informasi merupakan suatu aspek yang penting dalam melakukan komunikasi pada media digital. Data dan informasi yang berupa teks dapat dirahasiakan melalui teknik yang disebut dengan kriptografi. Kriptogtafi merupakan ilmu untuk menjaga kerahasiaan data melalui proses enkripsi data asli dengan kunci untuk menghasilkan data yang tidak dapat dibaca atau dimengerti. Teknik keamanan data ini berguna untuk merahasiakan informasi agar tidak disalah gunakan oleh pihak yang semestinya tidak diperbolehkan mengetahui isi atau pesan yang terdapat dalam data tersebut. Salah satu algoritma kriptografi yang digunakan sampai sekarang ini adalah block cipher. Dalam penelitian ini dilakukannya suatu pengembangan dari algoritma block cipher dengan melakukan skema transposisi pola baru untuk membuat suatu teknik kriptografi yang sulit untuk dipecahkan.

Berdasarkan latar belakang masalah maka dilakukan perancangan kriptografi Block Cipher 64 bit dengan menggunakan skema transposisi pola sirkulasi angin darat dan angin laut. Pola sirkulasi angin darat dan angin laut dijadikan sebagai pola perancangan karena memilikli alur sirkulasi yang berlawanan arah sehingga pola sirkulasi angin darat akan digunakan dalam proses pengacakan bit pada plaintext, sedangkan pola sirkulasi angin laut digunakan dalam proses pengacakan bit pada kunci. Pengacakan bit dilakukan sebanyak 20 putaran dengan 4 pola plaintext dan kunci yang berbeda dan dipadukan dengan substitusi X-BOX untuk menghasilkan ciphertext dengan nilai korelasi yang baik untuk menjaga kerahasiaan dari data tersebut.

2. Tinjauan pustaka

Pada penelitian sebelumnya yang berjudul Perancangan KriptografiBlock Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah membahas tentang perancangan kriptografi dengan kunci simetris yang menggunakan tanam padi dan bajak sawah sebagai dasar untuk merancang algoritma kriptografi blockcipher berbasis 64 bit, jumlah kunci dan plaintext-nya menampung 8 karakter serta proses putarannya terdiri dari 8 putaran [1].

Pada penelitian yang berjudul Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell’s Growth Rings teknik pengamanan data yang digunakan adalah algoritma block cipher dengan pola Clamshell’s Growth Rings. Kriptografi yang dirancang menggunakan algoritma kunci simetris dengan 8 putaran proses dan mempunyai swapbox [2]

Pada penelitian yang berjudul Desain Algoritma Berbasis Kubus Rubik dalam Perancangan Kriptografi Simetris. Penelitian ini membahas tentang perancangan algoritma block cipher dengan menggunakan pola transposisi kubus rubik untuk menghasilkan sebuah kriptografi simetris yang dapat digunakan untuk pengamanan data [3].

(10)

2

Perancangan ini menggunakan kriptografi blockcipher berbasis 64 bit. Proses enkripsi menggunakan pola angin darat dan proses kunci menggunakan pola angin laut. kemudian akan dilakukan pengacakan sebanyak 20 putaran dengan 4 pola plaintext dan kunci yang berbeda.

Kemudian yang akan dibahas adalah materi yang digunakan sebagai patokan untuk merancang algoritma kriptografi dalam penelitian ini. Kriptografi merupakan suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Sehingga algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut [4].

Dalam metode Stinson terdapat istilah–istilah yang digunakan dalam kriptografi. Sistem kriptografi bisa dikatakan sebagai teknik kriptografi apabila memenuhi lima-tuple (five-tuple) yang terdiri dari [5]:

1. P adalah himpunan berhingga dari plaintext, 2. C adalah himpunan berhingga dari ciphertext,

3. K merupakan ruang kunci adalah himpunan berhingga dari kunci, 4. E adalah himpunan fungsi enkripsi : P → C,

5. D adalah himpunan fungsi dekripsi � C → P, Untuk setiap k ∈ K, terdapat aturan enkripsi �∈ E dan berkorespodensi dengan aturan dekripsi �∈ D. Setiap � : P → C dan � : C→ P adalah fungsi sedemikian hingga �( � (x)) = x untuk setiap plaintext x ∈ P.

Kriptografi terdiri dari suatu pesan yang tidak disandikan disebut sebagai plaintext ataupun dapat disebut juga sebagai cleartext. Proses yang dilakukan untuk mengubah plaintext ke dalam ciphertext disebut dengan enkripsi. Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut dekripsi. Proses enkripsi dilakukan menggunakan suatu algoritma dengan beberapa parameter. Biasanya algoritma tidak dirahasiakan, bahkan enkripsi yang mengandalkan kerahasiaan algoritma dianggap sesuatu yang tidak baik. Rahasia terletak di beberapa parameter yang digunakan, jadi kunci ditentukan oleh parameter. Parameter yang menentukan kunci dekripsi itulah yang harus dirahasiakan [6].

Joan Daemen dan Vincent Rijmen dalam buku “The Design of

(11)

3

Block cipher adalah algoritma enkripsi yang akan membagi plaintext pada blok-blok tertentu, dan setiap blok akan dienkripsi dengan kunci pada block cipher. Rangkaian bit plaintext dibagi menjadi blok-blok dengan panjang yang sama yaitu 8x8 (64 bit). Enkripsi dilakukan terhadap blok plaintext menggunakan bit pada kunci yang ukurannya sama dengan ukuran blok pada plaintext. Proses enkirpsi dilakukan untuk menghasilkan ciphertext yang merupakan data yang sudah dirahasiakan atau disandikan.

Gambar 1 Proses enkripsi dan dekripsi pada kriptografi.

Pemilihan pola sirkulasi angin darat dan angin laut dikarenakan kedua sirkulasi tersebut memiliki bentuk pola angin yang berlawanan arah sehingga sirkulasi angin darat dijadikan pola plaintext dan sirkulasi angin laut dijadikan pola kunci.

Koefisien korelasi dilambangkan dengan symbol “r”. Secara matematis nilai r diperoleh dari jumlah nilai selisih perkalian antara x dan y dengan hasil perkalian jumlah total x dan y dibagi dengan hasil akar dari selisih untuk perkalian jumlah x kuadrat dengan kuadrat pangkat dua untuk jumlah total x dengan selisih jumlah y kuadrat dengan kuadrat pangkat dua untuk jumlah total y dimana x sebagai plaintext dan y sebagai ciphertext sehingga dapat diperoleh persamaan [8].

= Kuadrat dari total jumlah variabel X

Σy2

= Kuadrat dari total jumlah variabel Y

Σxy = Hasil perkalian dari total jumlah variabel X dan variabelY

(12)

4

Tabel 1. Klasifikasi Koefisien Korelasi.

Interval Koefisien Tingkat Hubungan

0,00 – 0,199 Sangat Rendah

Langkah-langkah proses penelitian dalam meyelesaikan perancangan kriptografi block cipher dengan menggunakan pola sirkulasi angin darat dan angin laut adalah sebagai berikut.

Gambar 2 Tahap Perancangan.

Tahap pertama yaitu identifikasi masalah yang dilakukan untuk melihat

apa masalah yang ada dalam pengamanan data yang berkaitan dengan kriptografi. Tahapan ini mengahsilkan perumusan masalah, tujuan penelitian, dan juga batasan masalah. Rumusan masalah yang dibuat adalah bagaimana merancang algoritma kriptografi block cipher menggunakan skema transposisi pola sirkulasi angin. Dan tujuan dari penelitian ini adalah menghasilkan skema transposisi block cipher dengan pola yang baru yang bermanfaat untuk pengamanan data. Pada batasan masalah, perancangan ini menggunakan algoritma block cipher 64 bit yang memiliki panjang maksimal 8 karakter plaintext dan kunci.

Tahap kedua adalah kajian pustaka dilakukan untuk memperoleh referensi

dari penelitian yang sudah pernah dilakukan sebelumnya dari buku, jurnal maupun dari sumber yang dapat dijadikan sebagai pembanding maupun landasan penelitian.

Tahap Ketiga adalah merancang alagoritma kriptografi dengan

menggunakan pola sirkulasi angin darat dan angin laut yang dikombinasikan dengan proses plaintext, proses kunci, dan proses XOR.

Tahap keempat merupakan proses pembuatan kriptografi yang

diimplementasikan pada aplikasi Microsoft Office Excel.

(13)

5

kriptografi yang dibuat untuk mengamankan data yang berupa teks tersebut.

Tahap keenam adalah penulisan laporan dari hasil penelitian yang telah

selesai dibuat kemudian ditulis menjadi sebuah laporan penelitian dalam bentuk jurnal.

Dalam penelitian ini perancangan algoritma kriptografi block cipher yang digunakan adalah 64bit. Pada tahap pertama hal yang dilakukan adalah identifikasi masalah yang berupa penentuan pola, pengambilan dan pemasukan bit pada plaintext dan kunci. Pada tahap kedua dilakukan studi literatur dari penelitian terdahulu yang membahas tentang perancangan kriptografi block cipher serta memahami buku dan jurnal yang membahas tentang kriptografi untuk dijadikan acuan dalam perancangan ini. Tahap ketiga yaitu perancangan kriptografi block cipher menggunakan pola sirkulasi angin darat dan angin laut. Dalam pengacakan bit pada plaintext pola yang digunakan adalah sirkulasi angin darat sedangkan pengacakan bit pada kunci pola yang digunakan adalah sirkulasi angin laut. Ciphertext yang dihasilkan akan diputar kembali dengan menggunakan subtitusi S-Box untuk menghasilkan nilai korelasi yang kuat.

Gambar 3 Bagan proses enkripsi

(14)

6

pola sirkulasi angin darat dan angin laut yang diimplementasikan pada aplikasi Microsoft Office Excel. Pada perancangan ini dilakukan pemasukan bit plaintext dan kunci dengan pola yang berbeda. Pengacakan putaran pada pola dilakukan untuk mencari nilai korelasi terbaik.

Tahap kelima yaitu pengujian statistika menggunakan korelasi yang merupakan suatu teknik statistik yang dipergunakan untuk mengukur kekuatan hubungan dua variabel dan juga untuk mengetahui bentuk hubungan antara dua variabel tersebut dengan hasil yang sifatnya kuantitatif. Kekuatan hubungan antara dua variabel biasanya disebut dengan koefisien korelasi.

4. Hasil dan Pembahasan

Bagian ini akan membahas tentang algoritma perancangan kriptografi menggunakan pola sirkulasi angin darat dan angin laut berbasis pada 64 bit. Pada penelitian ini pola yang digunakan pada plaintext adalah sirkukasi angin darat. Sedangkan sirkulasi angin laut digunakan pada pola kunci. Perancangan Pola digunakan untuk pengambilan dan pemasukan bit pada skema transposisi.

Gambar 4 Pola awal plaintext dan kunci.

Plaintext dan kunci memiliki empat pola skema transposisi bit yang berbeda. Akan digambarkan sebagai berikut :

(15)

7

Gambar 6 Empat pola skema transposisi pada kunci.

Pada gambar 5 dan gambar 6 menjelaskan tentang perbedaan pengambilan bit pada plaintext dan kunci. Setelah proses pengambilan bit selanjutnya adalah proses pemasukan bit pada plaintext dan kunci dengan cara yang sama yaitu horizontal dari atas kebawah, dijelaskan pada gambar berikut :

Gambar 7 Pola pemasukan bit.

Langkah pertama yang dilakukan adalah merubah plaintext ke bilangan ASCII, kemudian bilangan ASCII dikonversikan menjadi bilangan biner. Setelah itu bilangan biner dimasukan ke dalam bit secara horizontal dari atas kebawah. Dijelaskan pada gambar berikut ini :

(16)

8

Langkah yang sama juga dilakukan pada pemasukan bit awal pada kunci. Langkah selanjutnya adalah pengambilan bit dengan menggunakan pola skema transposisi. Dijelaskan pada gambar 9.

Gambar 9 Pengambilan dan pemasukan bit dengan pola angin.

Gambar 9 menjelaskan tentang pengambilan dan pemasukan bit plaintext dengan skema transposisi. Hal ini juga dilakukan pada pola kunci. Setelah itu bit plaintext dan kunci di-XOR untuk menghasilkan nilai korelasi dan ciphertext.

Gambar 10 Hasil XOR.

Selanjutnya adalah pengujian pola dengan melukakukan proses permutasi antara pola A, B, C, dan D. Tujuan dari pengujian permutasi adalah memilih susunan terbaik untuk implementasi transposisi pada block cipher yang akan dilanjutkan pada proses subtitusi S-BOX dan pengujian avalanche effect. Gambar berikut merupakan rincian dari proses permutasi pada pola :

(17)

9

Pengujian pola akan dilakukan dengan plaintext dan kunci yang berbeda yaitu :

Tabel 2 Daftar plaintext dan kunci yang diuji.

Plaintext Kunci

DISASTER SRIRAMSR

ARIFALDI IDLAFIRA

MAIP2004 ALZDANNY

Hasil pengujian adalah sebagai berikut :

Gambar 12 Rata-rata hasil pengujian kombinasi.

Dari pengujian yang dilakukan, pola “BADC” yang memiliki rata-rata nilai korelasi terbaik karena paling mendekati nol. Selanjutnya pola tersebut akan digunakan sebagai pola pada proses subtitusi S-BOX.

Langkah berikutnya adalah mengacak kembali bilangan XOR yang sudah dihasilkan dengan cara subtitusi S-BOX yang berfungsi untuk mentransformasikan SubByte dan memetakan setiap byte dari array state.

(18)

10

Gambar 13 merupakan subtitusi yang digunakan pada proses data enkripsi. S-BOX terdiri dari bilangan hexadecimal cara konversinya adalah C[a,b]=xy, misalkan C[a,b]=02 maka setelah dikonversi menjadi C[a,b]=77. Kemudian bilangan hexa dikonversi menjadi bilangan decimal untuk menghasilkan nilai korelasi. Selanjutnya bilangan bilangan decimal dikonversi menjadi bilangan biner yang nantinya akan dilakukan pengambilan bit untuk dimasukkan pada proses plaintext 2,3,4,...,20dengan pola BADC.

Gambar 14 Hasil dari S-BOX plaintext pertama.

Gambar 15 Hasil Ciphertext dan korelasi S-BOX

(19)

11 Pseudocode proses Enkripsi dan Dekripsi :

Proses Enkripsi

{Program ini digunakan untuk melakukan enkripsi data}

Kamus

Dari BINER = kolom matriks P1, masukan BINER

P1 Transposisi mengunakan Pola Sirkulasi Angin Darat B Output P1

Input K Read K

K to ASCII ASCII to BINER

Dari BINER = kolom matriks K1, masukan BINER K1 Transposisi mengunakan Kunci B Output K1

Print C1

Biner S-Box <- Invers Hexa C2 C2 to BINER BINER to HEXA

Dari HEXA = Tabel S-Box, masukan HEXA HEXA Subtitusi menggunakan S-Box Print BINER S-Box

C1 = P2 C2 <- P2 K2

Dari C1 = kolom matriks P2, masukan C1

P2 Transposisi menggunakan Pola Sirkulasi Angin Darat A Output P2

Dari K1 = kolom matriks K2, masukan K1

K2 Transposisi menggunakan pola Kunci A Ouput K2

Print C2

Biner S-Box <- Invers Hexa C2 C2 to BINER BINER to HEXA

Dari HEXA = Tabel S-Box, masukan HEXA HEXA Subtitusi menggunakan S-Box Print BINER S-Box

C3 <- P3 K3

Dari BINER S-Box = kolom matriks P3, Masukan BINER S-Box P3 Transposisi menggunakan pola Sirkulasi Angin Darat D Output P3

Dari K2 = kolom matriks K3, masukan K2

K3 Transposisi menggunakan pola Kunci D Output K3

Print C3

Return Biner S-Box BINER S-box = P2 C2 <- P2 ⨁ K2

Dari BINER S-BOX = kolom matriks P4, masukan BINER S-Box P4 Transposisi menggunakan Pola Sirkulasi Angin Darat C Output P4

Dari K3 = kolom matriks K4, masukan K3

K4 Transposisi menggunakan pola Kunci C Ouput K4

(20)

12 End

Proses Dekripsi

{Program ini digunakan untuk melakukan dekripsi data}

Kamus

Dari BINER = kolom matriks K1, masukan BINER

K1 Transposisi mengunakan pola Sirkulasi Angin Darat C Output K2

K3 <- Traposisi K2

K2 Transposisi mengunakan pola Kunci C Output K3

K4 <- Traposisi K3

K3 Transposisi mengunakan pola Kunci D Output K4

K4 Transposisi menggunakan pola Kunci A

P4 <- Transposisi dari hasil C4 ⨁ K4 Input C

Read C

C4 to ASCII ASCII to BINER

Dari BINER = kolom matriks C4, masukan BINER C4 ⨁ K4

Transposisi terbalik menggunakan Pola Sirkulasi Angin Darat D Print P4

P3 <- Transposisi dari hasil C3 K3 Biner S-Box <- Invers Hexa P4 P4 to BINER

BINER to HEXA

Dari HEXA = Tabel S-Box, masukan HEXA HEXA Subtitusi menggunakan S-Box

Dari BINER S-Box = kolom matriks C3, Masukan BINER S-Box C3 K3

Transposisi terbalik menggunakan Pola Sirkulasi Anign Darat A Print P3

P2 <- Transposisi dari hasil C3 K3 Biner S-Box <- Invers Hexa P3 P4 to BINER

BINER to HEXA

Dari HEXA = Tabel S-Box, masukan HEXA HEXA Subtitusi menggunakan S-Box

Dari BINER S-Box = kolom matriks C2, Masukan BINER S-Box C2 K2

Transposisi terbalik menggunakan Pola Sirkulasi Angin Darat B Print P2

P2=C1

P1<- Transposisi dari hasil C1 K1 P2 K2

(21)

13

Uji korelasi digunakan untuk mengukur perbandingan seberapa acak hasil enkripsi dari plaintext ke ciphertext. Nilai korelasi berkisar antara 1 sampai -1, jika nilai korelasi mendekati 0 maka plaintext dan ciphertext tidak memiliki hubungan yang kuat, sedangkan jika nilai korelasi mendekati 1 maka plaintext dan ciphertext memiliki hubungan yang kuat. Berikut ini adalah nilai korelasi yang sudah dilakukan dalam perancangan kriptografi block cipher menggunakan pola

sirkulasi angin darat dan angin laut. Plaintext yang digunakan “DISASTER”

kunci yang digunakan SRIRAMSR.

Gambar 16 Nilai Korelasi.

Pada gambar 16 dijelaskan bahwa setelah plaintext diacak dengan skema transposisi nilai korelasi pada plaintext ke 20 memiliki nilai korelasi yang cukup baik dikarenakan memiliki nilai korelasi yang rendah atau mendekati nol.

Gambar 17 Grafik perbandingan plaintext dan ciphertext putaran 1 dan 5.

(22)

14

Gambar 17 merupakan perbedaan grafik antara putaran 1 dengan putaran 5. Grafik plaintext awal dibuat dari bilangan ASCII plaintext awal dan bilangan decimal dari ciphertext. Terdapat perbedaan yang signifikan antara plaintext awal dengan ciphertext. Pembandingan putaran dilakukan untuk menunjukkan semakin acaknya bit pada plaintext setelah dilakukan skema transposisi sebanyak 5 putaran.

Avalanche effect dilakukan untuk mengetahui perubahan bit yang terjadi apabila plaintext diubah dengan karakter yang berbeda. Pengujian avalanche effect dilakukan dengan cara pengubahan satu karakter pada plaintext dengan kunci yang sama. Berikut ini adalah tabel dengan dua plaintext yang hanya

berbeda satu karakter dengan kunci yang sama yaitu “SRIRAMSR”.

Tabel 3 Tabel perbandingan ciphertext dengan perbedaan satu karakter pada plaintext.

Plaintext Ciphertext

DISASTER 6F3730B9E42B0A54

DISCSTER D9787318E6557252

Pada tabel 3 dijelaskan bahwa pengubahan satu karakter pada plaintext berpengaruh signifikan terhadap perubahan yang terjadi pada ciphertext. Berikut ini adalah grafik avalanche effect dari tiga plaintext tersebut.

Gambar 18 Grafik avalanche effect

(23)

15

5. Simpulan

Berdasarkan perancangan yang telah dilakukan, maka dapat diambil kesimpulan bahwa perancangan kriptografi block cipher dengan menggunakan skema transposisi pola sirkulasi angin darat dan angin laut yang diimplementasikan menggunakan aplikasi Microsoft Office Excel telah memenuhi konsep five-tuple sehingga sudah bisa disebut sebagai sebuah sistem kriptografi. Pada pengujian kombinasi, pola BADC memiliki nilai rata-rata korelasi terendah sehingga dipilih untuk dilanjutkan ke proses putaran substitusi X-BOX. Pada plaintext DISASTER dan kunci SRIRAMSR, proses enkripsi yang dilakukan sebanyak 20 putaran plaintext menghasilkan nilai korelasi yaitu 0,067873326 tanpa menggunakan X-BOX dan 0,26314772 dengan menggunakan X-BOX. Hasil ini dapat dikatakan cukup baik karena nilai korelasi yang sangat rendah menurut klasifikasi koefisien korelasi. Hasil dari pengujian avelanche effect pada proses ke 7 mengalami titik jenuh. Pengujian pada algoritma ini mendapatkan nilai yang baik yaitu 50%. Perancangan dan implementasi algoritma dengan menggunakan pola sirkulasi angin mampu menghasilkan enkripsi yang acak sehingga bisa digunakan untuk mengamankan data berupa pesan atau text.

6. Daftar Pustaka

[1] Achmad Widodo, Alz Danny Wowor, Evang Mailoa & Magdalena A. I. Pakereng, 2015, Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sa wah, Seminar Nasional Teknologi dan Sistem Informasi (SETISI), Bandung; Universitas Kristen Maranatha. [2] Handri Y. Santoso, Alz Danny Wowor, & Magdalena A. I. Pakereng, 2015,

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell’s Growth Rings, Seminar Nasional Teknologi dan Sistem Informasi (SETISI), Bandung; Universitas Kristen Maranatha.

[3] Vania B. Liwandow & Alz Danny Wowor, 2015, Desain Algoritma Berbasis Kubus Rubik dalam Perancangan Kriptografi Simestris, Seminar Nasional Teknologi dan Sistem Informasi (SETISI), Bandung; Universitas Kristen Maranatha.

[4] Firmansyah, E. R. 2012. Algoritma Kriptografi & Contohnya. Universitas Islam Negeri Syarif Hidayatullah: Jakarta.

[5] Stinson, D. R., 1995, Cryptography: Theory a nd Practice. CRC Press, Boca Raton, London, Tokyo.

[6] Kromodimoeljo, S. 2010. Teori dan Aplikasi Kriptografi. Jakarta: SPK IT Consulting.

[7] Daemen, J. & Rijmen, V., 2002, The Disgn of Rijndael : AES-The Advanced Encryption Standard, Berlin: Springer-Verlag.

[8] Mongomery C. Douglas, Runger C. George, 2003. Applied Statistics and Probability For Engineers. John Wiley & Sons Inc. US.

Gambar

Gambar 1  Proses enkripsi dan dekripsi pada kriptografi.
Gambar 2 Tahap Perancangan.
Gambar 3 Bagan proses enkripsi Tahap keempat yaitu perancangan kriptografi block cipher
Gambar 5 Empat pola skema transposisi pada plaintext.
+7

Referensi

Dokumen terkait

Al- Ru’yâ , mimpi yang benar, membawa pesan penting berupa kabar baik dari Allah sehingga memotivasi seseorang untuk melakukan perbuatan baik, atau memberinya petunjuk,

Sehubungan dengan hal tersebut maka untuk pengembangan penelitian terdahulu tentang faktor-faktor yang mempengaruhi return saham dapat dikembangkan untuk saham syariah dalam

GLBP also provides load balancing over multiple routers using a single virtual gateway and multiple virtual MAC addresses.. Each host configured with the same

PENERAPAN PEMBELAJARAN FISIKA BERBASIS STEM (SCIENCE, TECHNOLOGY, ENGINEERING, AND MATH) DENGAN MENGGUNAKAN MODEL SIKLUS BELAJAR 5E UNTUK MENINGKATKAN

OLB scheduling algorithm keeps every node in working state to achieve the goal of load balancing and LBMM scheduling algorithm is utilized to minimize the

Meskipun value for money sangat dianjurkan didalam mengukur kinerja organisasi sektor publik, penilaian kinerja berbasis anggaranpun harus tetap dilakukan karena

Pada dasarnya istilah kosmoteologi adalah basis keimanan yang diharapkan mampu membuka mata menggunakan dasar-dasar teologi sehingga prinsip-prinsip kebenaran

60 Jika diteliti secara cermat, ayat-ayat tentang penciptaan Adam sebenarnya tidak dijelaskan secara rinci bagaimana Adam diciptakan, yang dalam teologi Islam sering