Selasa, 10 Januari 2023

Riview artikel tentang Block Cipher

 Nama:Bayu cahyadi

  Npm 19316085

#permasalahan

block cipher melakukan penelitian tentang perancangan 

Kriptografi Block Cipher dalam sebuah eksperimen

#pembahasan

Penelitian yang pertama berjudul “Perancangan

Kriptografi Block Cipher Berbasis pada Formasi Permainan

Bola”, penelitian ini membahas mengenai perancangan

Kriptografi berbasis pada teknik formasi permainan bola

yang dapat melakukan proses enkripsi dan dekripsi serta

telah memenuhi 5-tuple dari Kriptosistem [4].

Penelitian yang kedua berjudul “Perancangan Kriptografi

Block Cipher Berbasis Pola Formasi Futsal 1-2-1”,

penelitian ini membahas mengenai Kriptografi Block Cipher

256 bit berbasis formasi futsal 1-2-1 yang dapat

menunjukkan ciri khas dari sebuah permainan futsal dalam

sebuah tema sehingga dapat menyembunyikan kerahasiaan

data dengan lebih baik [5].

Penelitian yang ketiga berjudul “Perancangan Kriptografi

Block Cipher Berbasis Pola Gerakan Lempeng Tektonik

Divergensi dan Konvergensi”, penelitian ini membahas

mengenai perancangan kriptografi Block Cipher berbasis

pada pola gerakan lempeng tektonik divergensi dan

konvergensi dimana pola divergensi dijadikan dalam

pertukaran kode bit pada plaintext, sedangkan pola

konvergensi digunakan pada pertukaran kode bit kunci [6].

Penelitian yang keempat berjudul “Perancangan

Kriptografi Block Cipher Berbasis Pola Ikan Berenang,

penelitian ini membahas mengenai teknik Kriptografi

dengan menggunakan pola ikan berenang” dimana

merupakan pola yang unik. Dan apabila dilihat, ikan

berenang memiliki pola yang menenangkan hati. Di sini

jarang orang yang memperhatikan pola ini, maka akan sulit

mengetahui dasar dari pola enkripsinya [7].

Penelitian yang kelima berjudul “Perancangan

Kriptografi Block Cipher dengan Langkah Permainan

Engklek”, penelitian ini membahas mengenai eksperimen

perancangan Block Cipher untuk diimplementasikan

menjadi sebuah aplikasi yang dapat digunakan secara

otomatis dengan melakukan enkripsi dan dekripsi. Pada

penelitian ini juga menunjukkan bahwa permainan

tradisional dari Indonesia dapat dijadikan dalam bentuk alur

algoritma [8].

#hasil permbahasan

Dalam algoritma ini, pola yang diambil berasal dari

permainan tradisional Rangku Alu yang kemudian

digunakan sebagai proses pengambilan bit. Berikut adalah

empat pola yang akan digunakan.

Gambar 6. Pola A dari Permainan Tradisional Rangku Alu

Pada Gambar 6 menunjukkan sebuah formasi awal dari

permainan tradisional Rangku Alu, formasi ini digunakan

untuk membuat Pola A dengan cara mengambil dari posisi

tongkat bambu (tanda lingkaran orange) dan penarinya

(tanda kotak biru). Setelah memberi tanda dan melihat

formasinya, langkah berikutnya melakukan pemetaan

posisinya dalam Pola A.

Gambar 7. Pola B dari Permainan Tradisional Rangku Alu

Pada Gambar 7 menunjukkan sebuah formasi dimana

permainan mulai siap dimainkan, formasi ini yang akan

digunakan untuk membuat Pola B dan caranya sama seperti

cara menggambil Pola A yang berdasarkan posisi tongkat

bambu dan posisi penarinya.

Gambar 8. Pola C dari Permainan Tradisional Rangku Alu

Pada gambar 8 menunjukkan posisi bambu menjadi terbuka

dan pemain melompat ke posisi di antara dua bambu. Dari

proses tersebut maka dapat dilakukan pemetaan yang

menghasilkan C.

Gambar 9. Pola D dari Permainan Tradisional Rangku Alu

Pada Gambar 9 menunjukkan adanya perubahan posisi

bambu kembali saling berdekatan dan pemain melompat

keujung yang satunya. Dari proses tersebut maka dap

dilakukan pemetaan yang menghasilkan Pola D

Gambar 6, Gambar 7, Gambar 8, dan Gambar 9 masingmasing menunjukkan empat pola yang berbeda dimana

masing-masing pola diambil merupakan pola yang berasal

dari pola permainan tradisional Rangku Alu. Berdasarkan

pola tersebut, dilakukanlah pengujian korelasi dengan

mengkombinasikan urutan pola tersebut yang bertujuan

untuk menemukan nilai korelasi terbaik. Pengujian yang

dilakukan menggunakan contoh plaintext yaitu

“DIESUKSW” dan kunci yaitu “BUDAYAKU”.

Berdasarkan hasil pengujian korelasi, maka hasil

terbaiklah yang akan digunakan sebagai acuan perancangan

dalam proses enkripsi dan dekripsi.

TABEL II

RATA-RATA NILAI KORELASI

POLA NILAI POLA NILAI

ABCD 0.1739066 CABD 0.316055506

ABDC 0.503568289 CADB 0.202153318

ACBD 0.011053989 CBAD 0.504687923

ACDB 0.097015629 CBDA 0.076848471

ADBC 0.337461274 CDAB 0.242745957

ADCB 0.749254038 CDBA 0.451843594

BACD 0.272551791 DABC 0.12415066

BADC 0.300657006 DACB 0.042473019

BCAD 0.670632353 DBAC 0.322277928

BCDA 0.1839073 DBCA 0.134645077

BDAC 0.587720191 DCAB 0.284338932

BDCA 0.445050163 DCBA 0.232420937

Tabel II menujukkan hasil korelasi terbaik dari kombinasi

pola yang digunakan. Dimana nilai terbaiknya terdapat pada

pola ACBD,yang di dapat dari proses satu kali putaran pada

masing-masing kombinasi. Kombinasi inilah yang akan

digunakan untuk melanjutkan proses enkripsi hingga

putaran ke-10 untuk menghasilkan ciphertext.

 Sekian dan Terimakasih

Riview artikel tentang Representasi bit dan operasi XOR

 Nama:Bayu cahyadi

    Npm :19316085

#permasalahan tentang Representasi bit dan operasi XOR

1.Bagaimana mengimplementasikan teknologi

enkripsi dan dekripsi pesan dengan

menggunakan algoritma caesar chiper dan

operasi Xor ?

2. Bagaimana merancang aplikasi enkripsi dan

dekripsi berbasis Visual Studio 2005 dengan

menggunakan algoritma ceasar chiper dan

operasi Xor ?

#pembahasan

Representasi bit dan operasi XOR melakukan perkembangan dan perancangan teknologi untuk manusia agar mempermudah manusia saling bertukar informasi dan komunikasi

Analisa Operator XOR

Operator biner yang sering digunakan dalam

cipher yang yang beroperasi dalam mode bit adalah

XOR atau exclusive-or. Notasi matematis untuk

opeartor XOR adalah (dalam Bahasa C, operator

XOR dilambangkan dengan ^ ). Operator XOR

dioperasikan pada dua bit dengan aturan sebagai

berikut:

0 0 = 0

0 1 = 1

1 0 = 1

1 1 = 0

Jika dua rangkaian dioperasikan dengan XOR,

maka operasinya dilakukan dengan meng-XOR-kan

setiap bit yang berkoresponden dari kedua

ramngkaian bit tersebut.

IKRAITH-INFORMATIKA, VOL. 2, NO. 1, MARET 2018 75

Contoh: 10011 11001 = 01010, yang dalam

hal ini, hasilnya diperoleh sebagai berikut:

1 0 0 1 1 1 1 0 0 1

1 1 = 0

0 1 = 1

0 0 = 0

1 0 = 1

1 1 = 0

Algoritma enkripsi sederhana yang

menggunakan XOR adalah dengan meng-XOR-kan

plainteks (P) dengan kunci (K) menghasilkan

cipherteks:

C = P K (6.1)

Karena meng-XOR-kan nilai yang sama dua kali

menghasilkan nilai semula, maka proses dekripsi

menggunakan persamaan:

P = C K (6.2)

Contoh: plainteks 01100101 (karakter ‘e’)

kunci 00110101 (karakter ‘5’)

cipherteks 01010000 (karakter ‘P’)

kunci 00110101 (karakter ‘5’)

plainteks 01100101 (karakter ‘e’)

# hasil pembahasan 

Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar wilayah antar negara bahkan antar benua bukan merupakan suatu kendala lagi dalam melakukan komunikasi dan pertukaran data. Seiring dengan itu tuntutan akan sekuritas (keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin meningkat. Keamanan dan kerahasiaan saat melakukan pertukaran data dan informasi menjadi hal yang sangat penting pada era teknologi informasi dan komunikasi saat ini, Oleh karena itu dikembangkanlah cabang ilmu yang mempelajari tentang caracara pengamanan data atau dikenal dengan istilah Kriptografi.

Perkembangan teknologi yang begitu pesat

memungkinkan manusia dapat berkomunikasi dan

saling bertukar informasi/data secara jarak jauh.

Antar wilayah antar negara bahkan antar benua bukan

merupakan suatu kendala lagi dalam melakukan

komunikasi dan pertukaran data. Seiring dengan itu

tuntutan akan sekuritas (keamanan) terhadap

kerahasiaan informasi yang saling dipertukarkan

tersebut semakin meningkat. Keamanan dan

kerahasiaan saat melakukan pertukaran data dan

informasi menjadi hal yang sangat penting pada era

teknologi informasi dan komunikasi saat ini, Oleh

karena itu dikembangkanlah cabang ilmu yang

mempelajari tentang cara-cara pengamanan data atau

dikenal dengan istilah Kriptografi.

Dalam kriptografi terdapat dua konsep

utama yakni enkripsi dan dekripsi. Enkripsi adalah

proses dimana informasi/data yang hendak dikirim

diubah menjadi bentuk yang hampir tidak dikenali

sebagai informasi awalnya dengan menggunakan

algoritma tertentu. Dekripsi adalah kebalikan dari

enkripsi yaitu mengubah kembali bentuk tersamar

tersebut menjadi informasi awal.

Banyak sekali metode kriptografi yang ada,

diantaranya metode caesar chipper dan Operasi Xor.

Caesar Chiper adalah teknik kriptografi yang

dilakukan dengan mensubtitusi setiap abjad dari

pesan yang akan dienkripsi melalui pergeseran

susunan sebagai kuncinya. Misalnya, tiap huruf

disubstitusikan dengan huruf kelima berikutnya dari

susunan asli. Dalam hal ini kuncinya adalah jumlah

pergeseran huruf tersebut, yaitu kunci = 5. Arimetika

modular merupakan operasi matematika yang banyak

diimplementasikan pada metode kriptografi simetris,

dengan simbol

dan membuat sebuah aplikasi dan program untuk memudahkan manusia

TERIMAKASIH

Riview artikel tentang Block Cipher

 Nama:Bayu cahyadi   Npm 19316085 #permasalahan block cipher melakukan penelitian tentang perancangan  Kriptografi Block Cipher dalam sebuah...