• Tidak ada hasil yang ditemukan

T1__Full text Institutional Repository | Satya Wacana Christian University: Perancangan Algoritma Transposisi Berbasis Permainan GiciGici sebagai Indeks Permutasi pada Block Cipher 256 Bit T1 Full text

N/A
N/A
Protected

Academic year: 2018

Membagikan "T1__Full text Institutional Repository | Satya Wacana Christian University: Perancangan Algoritma Transposisi Berbasis Permainan GiciGici sebagai Indeks Permutasi pada Block Cipher 256 Bit T1 Full text"

Copied!
19
0
0

Teks penuh

(1)

1

Perancangan Algoritma Transposisi Berbasis Permainan Gici-Gici

Sebagai Indeks Permutasi pada Block Cipher 256 Bit

Artikel Ilmiah

Diajukan Kepada Fakultas Teknologi Informasi

Untuk Memperoleh Gelar Sarjana Komputer

Peneliti :

Servantly Godlife Latuheru (672012194) Alz Danny Wowor, S.Si., M.Cs.

Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

(2)
(3)
(4)
(5)
(6)

1

1. Pendahuluan

Berbicara tentang teknologi pada jaman sekarang ini tidak akan ada habisnya. Teknologi berkembang pesat dan membawa perubahan besar bagi kehidupan manusia serta mempunyai dampak baik maupun dampak buruk bagi manusia itu sendiri. Seiring dengan perkembangan teknologi, banyak terjadi kasus penyalahgunaan teknologi, pencurian data, dan pembobolan jaringan komputer yang dikarenakan lemahnya tingkat keamanan dalam jaringan

Salah satu kasus yang terjadi, menurut laporan yang dirilis Reuters, sepanjang

tahun 2013 lalu sebanyak 70 juta data kartu kredit berhasil dicuri oleh seorang hacker

asal Rusia yang berhasil meretas sejumlah departement store barang-barang mewah. pelaku kejahatan cyber ini disinyalir adalah seorang hacker remaja yang baru berusia 17 tahun [1]. Kasus serupa yang terjadi di Jepang yaitu pencurian data dari bank Afrika Selatan dan menggunakannya untuk mencetak kurang lebih 1.600 kartu kredit palsu. Kartu itu yang kemudian digunakan untuk menarik uang dalam jumlah maksimal, yakni 100.000 yen yang dilakukan sampai 14 ribu kali transaksi. Polisi menduga ada sekitar 100 orang yang terlibat dalam pencurian ini [2].

Kriptografi bertujuan agar pesan atau dokumen yang dikirim tidak dibaca oleh orang yang tidak berhak dan pemalsuan pesan serta dokumen juga dapat dibuktikan sehingga orang yang memberi pesan tidak dapat mengelak dari tanggung jawab telah mengirim pesan tersebut [3]. Semakin baik algoritma dan kunci yang dibuat, semakin baik juga kerahasiaan informasi itu terjaga. Namun pada penelitian-penelitian sebelumnya, algoritma yang di rancang masih memiliki kelemahan sehingga dapat dipecahkan oleh kriptanalisis.

Untuk menjawab masalah-masalah itulah, dikembangkan suatu algoritma transposisi baru yang idenya diangkat dari sebuah permainan daerah Maluku yang bernama Gici-Gici dengan tujuan untuk menyulitkan kriptanalisis. Algoritma transposisi berbasis permainan gici-gici digunakan karena telah teruji keacakannya dengan mengacu pada pengujian korelasi maupun avalanche effect.

2. Tinjauan Pustaka

Penelitian sebelumnya yang pertama berjudul Designing an algorithm with high Avalanche Effect membahas tentang pengujian nilai avalanche effect yang mencapai hingga 70,31% dan dibandingkan dengan kriptografi klasik maupun

moderen seperti Playfair cipher, Vigenere Cipher, Caesar Cipher dll. Penelitian ini

digunakan sebagai acuan untuk penelitian yang dibuat dimana pengujian avalanche effect menggunakan kalimat “DISASTER” sebagai plaintext dan “SRIRAMSR”

sebagai kunci[5].

(7)

2

digunakan sebagai pembanding dengan penelitian yang dilakukan dimana pola transposisi yang digunakan menggunakan langkah permainan Engklek (Gic-Gici)

yang berbeda. Perancangan Kriptografi Block Cipher dengan Langkah Permainan

Engklek meliputi pengujian kecepatan proses enkripsi dan dekripsi serta implementasi algoritma permainan engklek ke dalam Aplikasi [6].

Berdasarkan penelitian-penelitian terkait kriptografi Block cipher, maka akan dilakukan penelitian tentang perancangan kriptografi block cipher berbasis pola permainan Gici-Gici. Pola transposisi yang digunakan dalam penelitian ini merupakan pola transposisi baru yang diharapkan dapat memberikan kontribusi dalam bidang kriptografi. Penelitian yang dilakukan ini membahas tentang analisis

kombinasi dan avalanche effect dimana enkripsi dan dekripsi menggunakan pola

permainan Gici-Gici sebagai pengacakan.

Selanjutnya akan dibahas dasar teori yang digunakan sebagai landasan untuk merancang algoritma kriptografi dalam penelitan ini. Kriptografi adalah ilmu atau seni untuk menjaga keamanan pesan, ketika suatu pesan ditransfer dari suatu tempat ke tempat lain, isi dari pesan tersebut kemungkinan dapat disadap oleh pihak lain.

Untuk menjaga keamanan pesan, pesan tersebut dapat di-scramble, diacak atau

diubah menjadi kode yang tidak dapat dimengerti oleh orang lain. Tujuan Kriptografi adalah: a) Confidentiality: untuk melindungi identitas pemakai atau isi pesan agar tidak dapat dipakai oleh orang lain yang tidak berhak; b) Data Intergrity: untuk

melindungi pesan agar tidak diubah oleh orang lain; c) Authentication: untuk

menjamin keaslian data; d) Non-repudiation: membuktikan suatu pesan berasal dari seseorang, apabila ia menyangkal mengirim pesan tersebut. Dalam dunia kriptografi, pesan yang akan dirahasiakan disebut plaintext. Pesan yang sudah diacak disebut

ciphertext. Proses untuk mengkonversi plaintext menjadi ciphertext disebut enkripsi.

Proses untuk mengambil plaintext dari ciphertext disebut dekripsi. Algoritma

kriptografi (cipher) adalah fungsi-fungsi matematika yang digunakan untuk

melakukan enkripsi dan dekripsi, dan diperlukan kunci yaitu kode untuk melakukan enkripsi dan dekripsi[7].

Block cipher adalah bentuk algoritma enkripsi kunci simetri yang mentransformasikan satu block data tertentu dari plaintext ke dalam satu block data

ciphertext dengan panjang block yang sama. Transformasi ini berlangsung melalui penggunaan kunci rahasia yang disediakan oleh pemakai. Dekripsi dilakukan dengan

menggunakan transformasi kebalikan terhadap block ciphertext menjadi satu block

plaintext dengan kunci dan panjang block yang sama. Panjang block tertentu disebut ukuran block (block size) dimana ukuran block tersebut bervariasi misalnya 16 bit, 32 bit, 64 bit, 128 bit atau 256 bit tergantung dari teknik yang digunakan dan

perkembangan kemampuan mikroprosesor selanjutnya. Karena block plaintext yang

(8)

3

cipher untuk mengenkrip satu pesan dengan panjang sembarang, pengguna

menggunakan teknik yang dikenal sebagai modus operasi untuk block cipher tersebut

[8].

Gambar 1 Tabel S-Box AES [9].

Gambar 1 merupakan tabel S-Box Advanced Encryption Standard (AES) yang

digunakan dalam perancangan kriptografi block cipher berbasis pada pola permainan

Gici-Gici. Cara pensubstitusian nilai hexadecimal yang didapat dari hasil XOR proses

2 dan proses 4 dapat dijelaskan sebagai berikut: misalkan byte yang akan disubstitusi adalah S[r,c] = xy, dimana xy merupakan nilai digit hexadecimal dari S[r,c], maka hasil substitusinya adalah invers dari S[r,c] yang didapat dari perpotongan baris x dan kolom y pada tabel S-Box AES. Misalkan S[r,c] = 68, maka nilai hasil substitusinya adalah 45.

Avalanche effect merupakan sebuah properti yang diinginkan dari setiap algoritma enkripsi adalah bahwa perubahan kecil baik dalam plaintext atau kunci harus menghasilkan perubahan yang signifikan dalam ciphertext. Jika perubahan yang kecil, ini mungkin menyediakan cara untuk mengurangi ukuran plaintext atau ruang kunci yang akan dicari [10].

(9)

4

tanpa boleh menyentuh garis atau menurunkan kaki satunya sampai menyentuh tanah. Pemain yang telah melakukan engkle satu putaran tanpa melakukan kesalahan berhak untuk mendapatkan atau memilih satu kotak yang akan dijadikan sebagai sawahnya. Dan apabila sudah menjadi sawah salah satu pemain, maka pemain lainnya tidak boleh menyentuh atau menginjak kotak tersebut. Sebaliknya pemain pemilik kotak sawah tersebut boleh menginjak kotak tersebut dengan kedua kakinya. Pemain yang berhasil memiliki kotak terbanyak sebagai sawahnya dinyatakan sebagai pemenang dalam permainan tradisional engkle ini [11].

Analisis korelasi digunakan untuk melihat hubungan secara linier antara dua peubah yang biasanya adalah X dan Y, secara umum diberikan pada Persamaan (1)

(bilangan ASCII plainteks), Σy adalah total jumlah dari variabel y (bilangan ASCII

cipherteks), Σx2 adalah kuadrat dari total jumlah variable x, Σy2 adalah kuadrat dari total jumlah variabel y, Σxy adalah hasil perkalian dari total jumlah variabel x dan variabel y.

Panduan umum dalam menentukan kriteria kolerasi ditunjukkan pada Tabel 1 [13].

Tabel 1 Kriteria Korelasi Nilai Korelasi Kriteria Korelasi

0 Tidak ada korelasi

0.00-0.19 Korelasi sangat lemah

0.20-0.39 Korelasi lemah

0.40-0.59 Korelasi sedang

0.60-0.79 Korelasi kuat

(10)

5

3. Metode dan Perancangan Algoritma

Perancangan Algoritma yang akan digunakan dalam penelitian ini dibagi ke dalam 5 (lima) tahap yaitu: (1) Tahap Pengumpulan Bahan, (2) Tahap Analisis

Gambar 2 Tahapan Penelitian

Tahapan penelitian pada Gambar 2, dapat dijelaskan sebagai berikut : Tahap

pertama : Pengumpulan bahan yaitu mencari pola yang akan digunakan dalam proses perancangan kriptografi block cipher berbasis pada pola permainan Gici-Gici serta

mengumpulkan referensi yang mendukung; Tahap kedua : Analisis masalah tentang

perancangan kriptografi block cipher berbasis pola permainan Gici-Gici kemudian

dijadikan landasan perancangan algoritma baru perancangan kriptografi block cipher

berbasis pola permainan Gici-Gici. Rumusan masalah yang dibahas dalam perancangan kriptografi block cipher berbasis pola permainan Gici-Gici, yaitu: 1)

Plaintext dan kunci dibatasi maksimal 32 karakter; 2) Block-block yang digunakan pada perancangan kriptografi block cipher berbasis pada pola permainan Gici-Gici

menggunakan block 16 16 (256-bit); 3) Pola yang digunakan pada rancangan adalah

permainan Gici-Gici; Tahap ketiga : Perancangan algoritma : 1) Merancang

perancangan kriptografi block cipher berbasis pada pola permainan Gici-Gici 2)

Membuat rancangan enkripsi dan dekripsi yang diterapkan dalam block cipher

(11)

6

Menulis laporan dari hasil penelitian yang sudah dilakukan dari tahap awal hingga tahap akhir. Batasan masalah dalam penelitian ini yaitu : 1) Proses enkripsi dan dekripsi hanya dilakukan pada teks; 2) Jumlah plaintext dan kunci dibatasi yaitu

menampung 32 karakter serta proses putaran terdiri dari 20 putaran; 3) Panjang block

adalah 256-bit.

Plaintext

Proses Enkripsi

Ciphertext Sudah memenuhi N

Putaran?

Belum

Sudah

N Putaran

Gambar 3 Alur Proses Enkripsi

Gambar 3 merupakan alur proses enkripsi yang akan dilakukan dalam penelitian ini. Proses enkripsi akan dijelaskan lebih mendalam pada bagian hasil dan pembahasan tentang bagaimana sebuah proses dan putaran pada perancangan ini dilakukan.

4. Hasil dan Pembahasan

Bagian ini akan membahas secara lebih rinci mengenai perancangan

(12)

7

pemasukkan bit dalam matriks maka diambil proses 1 sebagai contoh. Misalkan xn merupakan inisialisasi setiap bit yang merupakan hasil konversi plaintext maka urutan bit adalah sebagai berikut x1, x2, x3, x4, …..x256.

Gambar 4 Proses Pemasukkan Bit Plaintext Proses 1 Dalam Matriks

Gambar 4 menggambarkan proses pemasukkan bit plaintext proses 1 ke dalam

matriks 256-bit. Tahap pertama memasukkan bit secara vertikal dari kolom pertama yaitu x1 sampai dengan kolom x256.

Gambar 5 Proses Pengambilan Bit Plaintext Proses 1

(13)

8

Gambar 5 menggambarkan proses pengambilan bit plaintext proses 1. Tahap

pertama pengambilan bit dari kolom berwarna hijau sampai berakhir pada kolom berwarna merah. Di dalam matriks 256 bit terdiri dari beberapa pola 4x4 yang dapat dijelaskan sebagai berikut: 1) Pengambilan bit dimulai dari tanda ( ) dan berakhir pada angka empat (4); 2) perpindahan antar pola 4x4 dilakukan secara vertikal dan berurutan. Hasil pengambilan bit plaintext proses 1 dapat dilihat pada Gambar 6.

Gambar 6 Hasil Pengambilan Bit Plaintext Proses 1

Gambar 6 merupakan hasil dari pengambilan bit plaintext proses 1, Hasil dari

pengambilan plaintext dan kunci kemudian di-XOR untuk menghasilkan ciphertext 2

(C2). Pola yang sama juga diterapkan pada proses yang lain dengan pola Pengambilan dalam kolom 4×4 diputar sehingga menghasilkan nilai indeks yang acak.

Tabel 2 Pengujian korelasi pada P-Box

P-Box/Plaintext Plaintext 1 Plaintext 2 Plaintext 3 Average

P-Box 1 0.056456358 0.125233348 -0.201430567 -0.0065803

P-Box 2 0.035852632 -0.00815085 -0.141948888 -0.0380824

P-Box 3 0.026901223 0.125233348 -0.313895065 -0.0539202

P-Box 4 0.39899809 -0.00815085 0.03375831 0.14153518

Tabel 2 merupakan pengujian nilai korelasi dengan 3 plaintext berbeda pada

setiap P-Box yang dirancang. Dari hasil tersebut dapat dilihat bahwa semua permutasi Box dapat dikatakan baik karena memiliki nilai korelasi mendekati 0 dan layak

x019 x020 x036 x035 x051 x050 x034 x033 x017 x018 x002 x003 x004 x052 x049 x001

x083 x084 x100 x099 x115 x114 x098 x097 x081 x082 x066 x067 x068 x116 x113 x065

x147 x148 x164 x163 x179 x178 x162 x161 x145 x146 x130 x131 x132 x180 x177 x129

x211 x212 x228 x227 x243 x242 x226 x225 x209 x210 x194 x195 x196 x244 x241 x193

x023 x024 x040 x039 x055 x054 x038 x037 x021 x022 x006 x007 x008 x056 x053 x005

x087 x088 x104 x103 x119 x118 x102 x101 x085 x086 x070 x071 x072 x120 x117 x069

x151 x152 x168 x167 x183 x182 x166 x165 x149 x150 x134 x135 x136 x184 x181 x133

x215 x216 x232 x231 x247 x246 x230 x229 x213 x214 x198 x199 x200 x248 x245 x197

x027 x028 x044 x043 x059 x058 x042 x041 x025 x026 x010 x011 x012 x060 x057 x009

x091 x092 x108 x107 x123 x122 x106 x105 x089 x090 x074 x075 x076 x124 x121 x073

x155 x156 x172 x171 x187 x186 x170 x169 x153 x154 x138 x139 x140 x188 x185 x137

x219 x220 x236 x235 x251 x250 x234 x233 x217 x218 x202 x203 x204 x252 x249 x201

x031 x032 x048 x047 x063 x062 x046 x045 x029 x030 x014 x015 x016 x064 x061 x013

x095 x096 x112 x111 x127 x126 x110 x109 x093 x094 x078 x079 x080 x128 x125 x077

x159 x160 x176 x175 x191 x190 x174 x173 x157 x158 x142 x143 x144 x192 x189 x141

(14)

9

Gambar 7 Algoritma Perancangan

Gambar 7 menunjukkan rancangan alur proses enkripsi pada perancangan algoritma transposisi berbasis permainan Gici-Gici sebagai indeks permutasi pada

block cipher 256 bit. Dalam setiap putaran terdapat proses plaintext

di hubungkan menggunakan proses XOR dengan pengecualian pada P-5 karena

merupakan proses tambahan.

Setelah melewati proses enkripsi yang telah dijabarkan maka mendapatkan

(15)

10

putaran 18 merupakan final ciphertext. Proses enkripsi yang dilakukan telah melalu

tahap analisis kombinasi untuk mencari korelasi terbaik antara plaintext dan

ciphertext, nilai korelasi berkisar antara -1 sampai 1. Kombinasi yang mempunyai nilai korelasi mendekati 0 (nol) dapat dikatakan baik karena plaintext dan ciphertext

mempunyai nilai yang tidak berhubungan. Jika nilai korelasi mendekati 1 maka

plaintext dan ciphertext mempunyai nilai yang sangat berhubungan. Analisis kombinasi yang telah dirancang diuji lagi menggunakan tiga (3) plaintext berbeda yaitu:

- AOAOAOAOAOAOAOAOAOAOAOAOAOAOAOAO

- #F7! U|<$W @LS |)A|\|NY "IN3K3 ?

- FTI UNIVERSITAS KRISTEN SATYA WA

dengan menggunakan kunci: SERVANTLY GODLIFE LATUHERU

Langkah-langkah proses analisis kombinasi dijelaskan sebagai berikut: a)

Mengacak urutan pola plaintext sebanyak 24 kombinasi; b) Menguji setiap kombinasi

dengan 3 plaintext yang berbeda; c) Mencari nilai rata-rata korelasi terkecil dari semua kombinasi.

Tabel 3 Nilai Rata-Rata Korelasi Tiap KombinasiPlaintext

Kombinasi Nilai Rata-Rata Korelasi

Kombinasi Nilai Rata-Rata Korelasi

A-B-C-D 0.008069803 C-A-B-D 0.148947262

A-B-D-C 0.173337618 C-A-D-B 0.034297587

A-C-B-D 0.097732143 C-B-A-D 0.019929087

A-C-D-B 0.285618544 C-B-D-A 0.111362723

A-D-B-C 0.192305515 C-D-A-B 0.068659881

A-D-C-B 0.064667263 C-D-B-A 0.178042503

B-A-C-D 0.163816238 D-A-B-C 0.032641149

B-A-D-C 0.127353664 D-A-C-B 0.128196054

B-C-A-D 0.227150259 D-B-A-C 0.190856174

B-C-D-A 0.046357171 D-B-C-A 0.15425756

B-D-A-C 0.192706265 D-C-A-B 0.074082895

B-D-C-A 0.162994331 D-C-B-A 0.09221433

Tabel 3 menunjukkan nilai rata-rata tiap kombinasi plaintext yang diuji dengan 3 plaintext berbeda. Berdasarkan nilai-nilai korelasi pada Tabel 2 dapat

dijelaskan sebagai berikut: a) Huruf A menunjukkan Pola enkripsi plaintext proses 1,

(16)

11

Tabel 4 Nilai Korelasi Tiap Putaran

Putaran Nilai tersebut dapat diambil nilai rata-rata dari semua putaran yaitu 0.158646809. nilai tersebut termasuk dalam kriteria korelasi sangat lemah.

Perancangan ini menggunakan analisis avalanche effect untuk melihat

dampak perubahan pada ciphertext ketika 1 karakter plaintext diubah. Anailisis ini

dilakukan dalam 20 putaran dengan 3 plaintext berbeda seperti yang dilakukan pada

analisis korelasi untuk menentukan banyak putaran.

Gambar 8 Hasil Avalanche Effect pada 3 Plaintext Berbeda

Gambar 8 merupakan hasil avalanche effect pada 3 plaintext berbeda yang dapat dijelaskan sebagai berikut: a) Penentuan banyaknya putaran yang diperlukan yaitu dengan melihat rata-rata semua plaintext pada setiap putaran; b) Titik jenuh pada penelitian ini berada pada putaran ke 18 dengan nilai rata-rata avalanche effect yaitu 50.390625; c) Perancangan algoritma transposisi yang berbasis pada permainan gici-gici memerlukan 18 putaran. Untuk melihat nilai avalanche effect pada tiap

putaran, perancangan ini menggunakan kalimat “DISASTER” sebagai plaintext dan

(17)

12

“SRIRAMSR” sebagai kunci. Perancangan ini menggunakan teknik padding untuk

melengkapi jumlah karakter yang masih kurang jika plaintext dan kunci tidak

memenuhi 32 karakter.

Gambar 9 Hasil Avalanche effect Setiap putaran

Gambar 9 merupakan hasil avalanche effect setiap putaran yang putaran yang

dapat dijelaskan sebagai berikut: a) Pada putaran 1 sampai putaran 3 terjadi perubahan bit yang signifikan dengan nilai perubahan 3.90625 sampai 52.734375; b) nilai tertinggi pada grafik hasil avalanche effect terdapat pada putaran 7 dengan nilai perubahan 55.078125; c) Pada putaran 18 nilai perubahan bit terakhir yaitu 49.609375.

Tabel 5 Perbandingan Output Putaran 18

Input Output Hexa Putaran 18

DISASTER : 1DD46224590F6EC58D321C91FFDC73F66D07F3E681DB6B7ACF854F08E277D439

DISCSTER : 79FE7F92F4A123BFFB7FC6B9E92937B8BC0F46BB90324959627ACA8D10ABF56C

Tabel 5 merupakan perbandingan output pada putaran 18 dimana jika

di-Input-kan kalimat “DISASTER” akan mempunyai perbedaan output yang sangat signifikan jika salah satu karakter diubah.

0 20 40 60 80 100

(18)

13

Gambar 10 Perbandingan Berbagai Algoritma

Gambar 10 merupakan diagram perbandingan berbagai algoritma yang dapat dijelaskan sebagai berikut: a) Diagram diatas menunjukan bahwa cipher klasik mempunyai nilai avalanche effect sangat rendah; b) Algoritma yang dilakukan bisa

dikatakan baik karena mempunyai nilai avalanche effect yaitu 49.609375 dan

melebihi blowfish cipher.

5. Simpulan

Berdasarkan penelitian dan pengujian terhadap perancangan kriptografi block

cipher berbasis pola permainan Gici-Gici maka dapat disimpulkan: 1) Pengujian korelasi setiap putaran mendapatkan hasil korelasi sangat lemah dengan nilai rata-rata semua putaran yaitu 0.158646809 yang berarti bahwa plaintext dan ciphertext tidak berhubungan secara statistika; 2) Algoritma transposisi berbasis permainan gici-gici lebih baik dari cipher klasik dan blowfish cipher dalam perbandingan avalanche effect; 3) Banyaknya putaran mempengaruhi nilai avalanche effect; 4) Algoritma

yang dirancang memerlukan 18 putaran untuk mendapatkan hasil avalanche effect

yang baik; 6) Hasil avalanche effect pada putaran terakhir adalah 49.609375.

6. Daftar Pustaka

[1] Maulana, A., 2014, Remaja 17 Tahun Berhasil Retas 70 Juta Kartu Kredit,

http://tekno.liputan6.com/read/804706/remaja-17-tahun-berhasil-retas-70-juta-kartu-kredit (diakses tanggal 7 Agustus 2016).

[2] Damar, A. M., 2016, Hacker Gasak Rp 173 Juta dari Mesin ATM dalam 2

Jam, http://tekno.liputan6.com/read/2514342/hacker-gasak-rp-173-juta-dari-mesin-atm-dalam-2-jam (diakses tanggal 7 Agustus 2016).

[3] Ariyus, D., 2008, Pengantar Ilmu Kriptografi (Teori, Analisis, dan

Implementasi), Yogyakarta.

(19)

14

[4] Barkan, E. & Biham, E., 2006, In How Many Ways Can You Write Rijndael,

Advances in Crytology, proceedings of Asiacrypt 2002, Laecture Notes in Computer Science 2501, Springer-Verlag, pp 160-175.

[5] Ramanujam, S., Karuppiah, M., 2011, Designing an algorithm with high

Avalanche Effect. Vellore : School of Computing Science and Engineering, VIT University.

[6] Anggiyatna, F. P., Pakereng, M. A. I., Wowor, A. D., 2016, Perancangan dan

Implementasi Algoritma Kriptografi Block cipher Berbasis pada Pola Balok

dalam Permainan Tetris dengan Menggunakan Linear Congruential

Generator dan Transposisi Silang. Salatiga : Jurusan Teknik Informatika Universitas Kristen Satya Wacana.

[7] Kusumo, A. S.,2004, Visual Basic.NET versi 2002 dan 2003, Jakarta

[8] Schneier, B., 1996, Applied Cryptography, Secon Editor, New York: John

Wiley and Sons.

[9] Daenen, J., Rijmen, V., 2002, The Design of Rijndael, Berlin: Springer.

[10] Stallings, W., 2008, Cryptography and network security: Principles and

Practice fifth edition: William Holmes McGuffey Longevity Award.

[11] Mahmud, D., 2015, Engklek Permainan Tradisional Anak Indonesia,

http://www.tradisikita.my.id/2015/05/engklek-permainan-tradisional-anak.html (diakses tanggal 30 desember 2016).

[12] Montgomery, D.C., & Runger, G.C., 2011, Applied Statistics and Probability for Engineers, New York: Fifth Edition, John Wiley & Sons.

Gambar

Gambar 1 Tabel S-Box AES [9].
Tabel 1 Kriteria Korelasi
Gambar 2 Tahapan Penelitian
Gambar 3 Alur Proses Enkripsi
+7

Referensi

Dokumen terkait

12 Kriteria Hasil Angket Respon Siswa terhadap Pendekatan Open- Ended .... 13 Kriteria Hasil Angket Respon Siswa

MENINGKATKAN KEMAMPUAN BERPIKIR KRITIS MATEMATIS SISWA MELALUI PENDEKATAN OPEN-ENDED (Kuasi Eksperimen terhadap Siswa Kelas VIII di Salah Satu SMP di

GLBP also provides load balancing over multiple routers using a single virtual gateway and multiple virtual MAC addresses.. Each host configured with the same

PENERAPAN PEMBELAJARAN FISIKA BERBASIS STEM (SCIENCE, TECHNOLOGY, ENGINEERING, AND MATH) DENGAN MENGGUNAKAN MODEL SIKLUS BELAJAR 5E UNTUK MENINGKATKAN

OLB scheduling algorithm keeps every node in working state to achieve the goal of load balancing and LBMM scheduling algorithm is utilized to minimize the

Pada dasarnya istilah kosmoteologi adalah basis keimanan yang diharapkan mampu membuka mata menggunakan dasar-dasar teologi sehingga prinsip-prinsip kebenaran

Sedangkan dalam bidang teologi, pemikiran Muh } ammad „Abduh didasari oleh tiga hal antara lain: kebebasan manusia dalam memilih perbuatan, kepercayaan yang kuat

Mengembangkan Kemampuan Pemahaman Matematis, Representasi Matematis, dan Keyakinan Matematis Siswa Dengan Menggunakan Strategi Konflik Kognitif.. Universitas Pendidikan Indonesia