• Tidak ada hasil yang ditemukan

T1 Abstract Institutional Repository | Satya Wacana Christian University: Perancangan dan Implementasi Skema Transposisi dengan Pola Sirkulasi Angin pada Kriptografi Block Cipher

N/A
N/A
Protected

Academic year: 2018

Membagikan "T1 Abstract Institutional Repository | Satya Wacana Christian University: Perancangan dan Implementasi Skema Transposisi dengan Pola Sirkulasi Angin pada Kriptografi Block Cipher"

Copied!
1
0
0

Teks penuh

(1)

Perancangan dan Implementasi Skema Transposisi dengan Pola

Sirkulasi Angin pada Kriptografi

Block Cipher

1)

Arifaldi Abdillah, 2)Alz Danny Wowor Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

Jl. Dr. O. Notohamidjojo, Salatiga 50711, Indonesia

Email :1)672012040@student.uksw.edu, 2)alzdanny.wowor@staff.uksw.edu

Abstract

In this new era development of information technology is increasingly developed. The submission of the data in the digital media there will be much more used to exchange information each other. Need to do technique data security for maintain the secrecy of the data not to occurredin use by irresponsible parties until there is no who were cheated. In this case cryptography technique can be used as a media to secure data and information

of the text.Cryptography block ciphers designed use the scheme transposition a pattern

to scrambling text early (plaintext) with a key to produce a random of text that cannot be read ( ciphertext ), this process called to encryption technique. Transposition pattern plaintext done in 20 rounds by using x-box substitution to produce ciphertext with the good correlation. On designing this scheme transposition a bit at blockcipher using patterns of the wind land and wind sea which implemented on the Microsoft Office Excel application.

Keywords :Cryptography, transposition, and block cipher,

Abstrak

Pada era yang baru ini perkembangan teknologi informasi semakin maju dan berkembang. Pengiriman data pada media digital semakin banyak digunakan untuk bertukar informasi satu sama lain. Perlu dilakukannya teknik keamanan data untuk menjaga kerahasiaan dari data tersebut agar tidak disalah gunakan oleh pihak yang tidak bertanggung jawab sehingga tidak ada yang merasa dirugikan. Pada penelitian ini teknik kriptografi block cipher digunakan sebagai media untuk mengamankan data dan informasi yang berupa teks. Kriptografi block cipher dirancang menggunakan skema transposisi pola untuk mengacak teks awal (plaintext) dengan kunci untuk menghasilkan suatu teks acak yang tidak bisa dibaca (ciphertext), proses ini disebut dengan teknik enkripsi. Transposisi pola plaintext dilakukan sebanyak 20 putaran dengan menggunakan substitusi X-Box untuk menghasilkan ciphertext dengan nilai korelasi yang baik. Pada perancangan ini skema transposisi bit pada blockcipher menggunakan pola angin darat dan angin laut yang diimplementasikan pada aplikasi Microsoft Office Excel.

Kata kunci : Kriptografi, transposisi, dan block cipher.

1)

Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.

2)

Referensi

Dokumen terkait

Hasil dari peramalan tersebut dapat digunakan oleh bank untuk menjadi bahan pertimbangan dalam memberikan kredit kepada calon debiturnya, sebagai penunjang

Undang-undang Tindak Pidana Korupsi yang berlaku di Indonesia nomor 31 tahun 1999 (diperbarui dengan UU nomor 20 tahun 2001) memberi batasan tentang tindak pidana korupsi sebagai,

Paket-paket tersebut kami tawarkan dan Anda tinggal memilih sesuai jumlah tamu undangan dan juga budget yang Anda sediakaAnda tidak usah khawatir karena hewan yang kami sembelih

Daya Kombinatorial Siswa pada Materi Peluang dengan Model Penemuan Terbimbing Universitas Pendidikan Indonesia | repository.upi.edu |

12 Kriteria Hasil Angket Respon Siswa terhadap Pendekatan Open- Ended .... 13 Kriteria Hasil Angket Respon Siswa

(Penjelasan dalam Tambahan Lembaran Negara Republik Indonesia Nomor 6118).. PERATURAN PEMERINTAH

Terutama misalnya di dalam bidang politik dan pemerintahan, teori kekuasaan Foucault adalah satu dari sekian teori yang sangat cerdas meneliti sejarah bagaimana warga

This requires the system to analyze the simulation problem and try to locate problem parts so that communication between workstations is minimized, thus reducing