SlideShare a Scribd company logo
1 of 18
International Data Encryption
Algorithm
 Algoritma ini muncul pada tahun 1990 dan merupakan algoritma
simetris yang beroperasi pada sebuah blok pesan terbuka dengan lebar
64-bit
 Menggunakan kunci yang sama , berukuran 128-bit, untuk proses
enkripsi dan dekripsi
 Algoritma utama dari sistem kriptografi IDEA adalah sebagai berikut :
 1. Proses enkripsi : ek(M) = C
 2. Proses dekripsi : dk(C) = M
Dimana :
E = adalah fungsi enkripsi
D = adalh fungsi dekripsi
M = adalah pesan terbuka
C = adalah pesan rahasia
K = adalah kunci enkripsi atau dekripsi
 Konsep desain utama dari IDEA adalah pencampuran
operasi dari tiga kelompok aljabar yang berbeda, yang
terdiri dari 2n elemen. Operasi-operasi tersebut
adalah :
- Operasi XOR, operasi ini disimbolkan dengan tanda
⊕.
- Operasi penjumlahan modulo 216, operasi ini
disimbolkan dengan tanda ⊞.
- Operasi perkalian modulo ( 216 + 1 ), disimbolkan
dengan tanda ⨀ .
Gambaran Komputasi dan Transformasi keluaran
Proses Enkripsi IDEA
 Proses enkripsi diawali dari blok pesan terbuka
(plaintext)dengan lebar 64 bit (diperumpamakan
dengan X), dibagi menjadi 4 subblok 16 bit, X1, X2, X3,
X4
 Keempat subblok 16 bit itu ditransformasikan menjadi
subblok 16 bit, Y1, Y2, Y3, Y4, sebagai pesan
rahasia(ciphertext) 64 bit Y = (Y1, Y2, Y3, Y4) dan
dikendalikan oleh 52 subkunci 16 bit yang dibentuk
dari blok kunci 128 bit
 Dari Gambar 1 dapat dilihat keempat subblok 16 bit,
X1, X2, X3, X4, digunakan sebagai masukan untuk
iterasi pertama dari algoritma IDEA. Masing-masing
dalam setiap iterasi dilakukan operasi XOR,
penjumlahan modulasi 216 dan perkalian modulasi
(216+ 1).
Tahapan yang dilakukan setiap iterasi
 Perkalian X1 dengan subkunci pertama (K1)
 Penjumlahan X2 dengan subkunci kedua (K2)
 Pejumlahan X3 dengan subkunci ketiga (K3)
 Perkalian X4 dengan subkunci keempat (K4)
 Operasi XOR hasil langkah 1) dan 3)
 Operasi XOR hasil langkah 2) dan 4)
 Perkalian hasil langkah 5) dengan subkunci kelima (K5)
 Penjumlahan hasil langkah 6) dengan langkah 7)
 Perkalian hasil langkah 8) dengan subkunci keenam (K6)
 Penjumlahan hasil langah 7) dengan 9)
 Operasi XOR hasil langkah 1) dan 9)
 Operasi XOR hasil langkah 3) dan 9)
 Operasi XOR hasil langkah 2) dan 10)
 Operasi XOR hasil langkah 4) dan 10)
Transformasi keluaran akhir yang digunakan setelah
iterasi 8 yaitu :
 Perkalian X1 dengan K49
 Penjumlahan X2 dengan K50
 Penjumlahan X3 dengan K51
 Perkalian X4 dengan K52
Langkah terakhir dari proses enkripsi IDEA yaitu
keempat subblok 16 bit yang merupakan hasil operasi
1), 2), 3), dan 4) digabung kembali menjadi blok pesan
rahasia 64 bit.
Proses Dekripsi Algoritma IDEA
 Proses dekripsi menggunakan algoritma yang sama
dengan proses enkripsi. Perbedaannya hanya pada 52
buah subkunci yang digunakan masing-masing
merupakan hasil turunan 52 buah subkunci enkripsi.
Pembentukan Subkunci IDEA
Sebanyak 52 subkunci 16 bit untuk proses enkripsi
diperoleh dari sebuah kunci 128 bit
Pembentukan Subkunci IDEA
Subkunci yang digunakan untuk proses
enkripsi pada algoritma IDEA
Subkunci yang digunakan untuk dekripsi
 K-1 merupakan invers perkalian modulo (216+1) dari K :
 K * K-1 mod (216+1) = 1
 • - K merupakan invers perkalian modulo (216+1) dari K
: K + -K mod 216 = 0
Arsitektur umum Processor Kroptografi IDEA
Contoh Komputasi penggunaan algoritma
IDEA
pesan rahasia telah didekripsi menjadi pesan
terbuka sebenarnya seperti tabel berikut
Kelebihan Algoritma IDEA
 Algoritma ini menyediakan keamanan yang cukup tinggi yang tidak
didasarka atas kerahasiaan algoritmanya akan etapi lebih ditekankan
pada keamanan/kerahasian kunci yang digunakan
 Dapat dengan mudah untuk dipahami secara penuh
 Algoritma ini dapat digunakan dan dimengerti oleh semua orang
 Algoritma ini sangat layak untuk digunakan sebagai keamanan dalam
bidang aplikasi
 Dapat diterapkan dalamk bentuk komponen elektronik(Chip) secara
ekonomis/relatif murah
 Dapat digunakan secara efisien
 Algoritma ini memungkinkan untuk disebarluaskan keseluruh dunia.
 Menyediakan keamanan tingkat tinggikarena algoritma ini tidak
berdasarkan penjagaan kerahasiaan dari algoritmatersebut, tetapi lebih
kepada penjagaanterhadap kerahasiaan kunci yang digunakanoleh
pemakai.
 Sudah dilindungi hak paten untuk mencegah pembajakan dan
kejahatan
Kelemahan IDEA
 Key schedule yang sangat sederhana membuat IDEA
memiliki kunci yang lemah
 keamanan IDEA masih memiliki kelemahan karena
panjang block yang relative kecil (64 bit).

More Related Content

What's hot

Analisis Algoritma - Strategi Algoritma Dynamic Programming
Analisis Algoritma - Strategi Algoritma Dynamic ProgrammingAnalisis Algoritma - Strategi Algoritma Dynamic Programming
Analisis Algoritma - Strategi Algoritma Dynamic ProgrammingAdam Mukharil Bachtiar
 
Algoritma Greedy (contoh soal)
Algoritma Greedy (contoh soal)Algoritma Greedy (contoh soal)
Algoritma Greedy (contoh soal)Ajeng Savitri
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
Multiprosesor dan multikomputer
Multiprosesor dan multikomputerMultiprosesor dan multikomputer
Multiprosesor dan multikomputersmiledianita
 
aritmatika komputer
aritmatika komputeraritmatika komputer
aritmatika komputerdewi2093
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiFarichah Riha
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerAuliaa Oktarianii
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Miningdedidarwis
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATAngling_seto
 
Soal dan jawaban kuis komputer dan masyarakat
Soal dan jawaban kuis komputer dan masyarakatSoal dan jawaban kuis komputer dan masyarakat
Soal dan jawaban kuis komputer dan masyarakatBay Setiyyow
 
Pertemuan 1 Pemrograman Dasar
Pertemuan 1 Pemrograman DasarPertemuan 1 Pemrograman Dasar
Pertemuan 1 Pemrograman DasarDisma Ariyanti W
 
Analisis Algoritma - Langkah Desain Algoritma
Analisis Algoritma - Langkah Desain AlgoritmaAnalisis Algoritma - Langkah Desain Algoritma
Analisis Algoritma - Langkah Desain AlgoritmaAdam Mukharil Bachtiar
 

What's hot (20)

Kriptografi
KriptografiKriptografi
Kriptografi
 
Analisis Algoritma - Strategi Algoritma Dynamic Programming
Analisis Algoritma - Strategi Algoritma Dynamic ProgrammingAnalisis Algoritma - Strategi Algoritma Dynamic Programming
Analisis Algoritma - Strategi Algoritma Dynamic Programming
 
Algoritma Greedy (contoh soal)
Algoritma Greedy (contoh soal)Algoritma Greedy (contoh soal)
Algoritma Greedy (contoh soal)
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Multiprosesor dan multikomputer
Multiprosesor dan multikomputerMultiprosesor dan multikomputer
Multiprosesor dan multikomputer
 
aritmatika komputer
aritmatika komputeraritmatika komputer
aritmatika komputer
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Mining
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Sorting ppt
Sorting ppt Sorting ppt
Sorting ppt
 
Kumpulan catatan Teknik Kompilasi
Kumpulan catatan Teknik KompilasiKumpulan catatan Teknik Kompilasi
Kumpulan catatan Teknik Kompilasi
 
2 ruang keadaan
2 ruang keadaan2 ruang keadaan
2 ruang keadaan
 
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
 
Contoh2+soal+imk
Contoh2+soal+imkContoh2+soal+imk
Contoh2+soal+imk
 
Soal dan jawaban kuis komputer dan masyarakat
Soal dan jawaban kuis komputer dan masyarakatSoal dan jawaban kuis komputer dan masyarakat
Soal dan jawaban kuis komputer dan masyarakat
 
Pertemuan 1 Pemrograman Dasar
Pertemuan 1 Pemrograman DasarPertemuan 1 Pemrograman Dasar
Pertemuan 1 Pemrograman Dasar
 
Analisis Algoritma - Langkah Desain Algoritma
Analisis Algoritma - Langkah Desain AlgoritmaAnalisis Algoritma - Langkah Desain Algoritma
Analisis Algoritma - Langkah Desain Algoritma
 

Viewers also liked

Idea(international data encryption algorithm)
Idea(international data encryption algorithm)Idea(international data encryption algorithm)
Idea(international data encryption algorithm)SAurabh PRajapati
 
international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4sikindir
 
Tiểu+luận+antoan
Tiểu+luận+antoanTiểu+luận+antoan
Tiểu+luận+antoanBùi Quân
 
GeneticAlgorithms_AND_CuttingWoodAlgorithm
GeneticAlgorithms_AND_CuttingWoodAlgorithm  GeneticAlgorithms_AND_CuttingWoodAlgorithm
GeneticAlgorithms_AND_CuttingWoodAlgorithm kinan keshkeh
 
Toni leslie james
Toni leslie jamesToni leslie james
Toni leslie jamesmnm2g
 
A NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHIC
A NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHICA NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHIC
A NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHICijsrd.com
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
8051 microcontroller lecture ppt by Tarun Khaneja ( 9034406598 )
8051 microcontroller lecture ppt by Tarun Khaneja ( 9034406598 )8051 microcontroller lecture ppt by Tarun Khaneja ( 9034406598 )
8051 microcontroller lecture ppt by Tarun Khaneja ( 9034406598 )Tarun Khaneja
 

Viewers also liked (20)

Idea(international data encryption algorithm)
Idea(international data encryption algorithm)Idea(international data encryption algorithm)
Idea(international data encryption algorithm)
 
international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4international data encryption Algoritm (IDEA) and RC-4
international data encryption Algoritm (IDEA) and RC-4
 
Idea ppt
Idea pptIdea ppt
Idea ppt
 
Blowfish Cryptosystem
Blowfish Cryptosystem Blowfish Cryptosystem
Blowfish Cryptosystem
 
Idea ppt
Idea pptIdea ppt
Idea ppt
 
Hash Function
Hash FunctionHash Function
Hash Function
 
Introducing an Encryption Algorithm based on IDEA
Introducing an Encryption Algorithm based on IDEAIntroducing an Encryption Algorithm based on IDEA
Introducing an Encryption Algorithm based on IDEA
 
A New Design of Algorithm for Enhancing Security in Bluetooth Communication w...
A New Design of Algorithm for Enhancing Security in Bluetooth Communication w...A New Design of Algorithm for Enhancing Security in Bluetooth Communication w...
A New Design of Algorithm for Enhancing Security in Bluetooth Communication w...
 
Tiểu+luận+antoan
Tiểu+luận+antoanTiểu+luận+antoan
Tiểu+luận+antoan
 
RC-5
RC-5RC-5
RC-5
 
GeneticAlgorithms_AND_CuttingWoodAlgorithm
GeneticAlgorithms_AND_CuttingWoodAlgorithm  GeneticAlgorithms_AND_CuttingWoodAlgorithm
GeneticAlgorithms_AND_CuttingWoodAlgorithm
 
Toni leslie james
Toni leslie jamesToni leslie james
Toni leslie james
 
A NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHIC
A NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHICA NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHIC
A NEW PROPOSED SYMMETRIC KEY ALGORITHM FOR MODERN CRYPTOGRAPHIC
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Lru Algorithm
Lru AlgorithmLru Algorithm
Lru Algorithm
 
Elementry Cryptography
Elementry CryptographyElementry Cryptography
Elementry Cryptography
 
Fundamentals of cryptography
Fundamentals of cryptographyFundamentals of cryptography
Fundamentals of cryptography
 
Biometric encryption
Biometric encryptionBiometric encryption
Biometric encryption
 
8051 microcontroller lecture ppt by Tarun Khaneja ( 9034406598 )
8051 microcontroller lecture ppt by Tarun Khaneja ( 9034406598 )8051 microcontroller lecture ppt by Tarun Khaneja ( 9034406598 )
8051 microcontroller lecture ppt by Tarun Khaneja ( 9034406598 )
 
Lp 2
Lp 2Lp 2
Lp 2
 

Similar to Idea (international data encryption algorithm)

Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikArie Purwanto
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaTerminal Purba
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiKeisha Khairani
 
Aplikasi rc 4
Aplikasi rc 4Aplikasi rc 4
Aplikasi rc 4cuzein
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AESAdly Klan
 
Octave dan Mikrokontroller Communication
Octave dan Mikrokontroller CommunicationOctave dan Mikrokontroller Communication
Octave dan Mikrokontroller CommunicationLusiana Diyan
 
Algoritma Matematika Informasi
Algoritma Matematika InformasiAlgoritma Matematika Informasi
Algoritma Matematika Informasistaffpengajar
 
Drd1 pengenalan m ikroprosesor
Drd1 pengenalan m ikroprosesorDrd1 pengenalan m ikroprosesor
Drd1 pengenalan m ikroprosesoryaperkasa
 
Pemrograman tingkat rendah pertemuan ke-3 - arsitektur komputer-mikroproses...
Pemrograman tingkat rendah   pertemuan ke-3 - arsitektur komputer-mikroproses...Pemrograman tingkat rendah   pertemuan ke-3 - arsitektur komputer-mikroproses...
Pemrograman tingkat rendah pertemuan ke-3 - arsitektur komputer-mikroproses...Asep Komarudin (Milanisti)
 
M I C R O C O N T R O L L E R 2009new
M I C R O C O N T R O L L E R 2009newM I C R O C O N T R O L L E R 2009new
M I C R O C O N T R O L L E R 2009newDeddy Susilo
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKuliahKita
 
Part 3 dasar sistem komputer
Part 3 dasar sistem komputerPart 3 dasar sistem komputer
Part 3 dasar sistem komputerDermawan12
 

Similar to Idea (international data encryption algorithm) (20)

Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash Kriptografik
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
Aplikasi rc 4
Aplikasi rc 4Aplikasi rc 4
Aplikasi rc 4
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AES
 
Octave dan Mikrokontroller Communication
Octave dan Mikrokontroller CommunicationOctave dan Mikrokontroller Communication
Octave dan Mikrokontroller Communication
 
Evolusi dan Kinerja Komputer
Evolusi dan Kinerja KomputerEvolusi dan Kinerja Komputer
Evolusi dan Kinerja Komputer
 
Algoritma Matematika Informasi
Algoritma Matematika InformasiAlgoritma Matematika Informasi
Algoritma Matematika Informasi
 
Part 10
Part 10Part 10
Part 10
 
Drd1 pengenalan m ikroprosesor
Drd1 pengenalan m ikroprosesorDrd1 pengenalan m ikroprosesor
Drd1 pengenalan m ikroprosesor
 
Pemrograman tingkat rendah pertemuan ke-3 - arsitektur komputer-mikroproses...
Pemrograman tingkat rendah   pertemuan ke-3 - arsitektur komputer-mikroproses...Pemrograman tingkat rendah   pertemuan ke-3 - arsitektur komputer-mikroproses...
Pemrograman tingkat rendah pertemuan ke-3 - arsitektur komputer-mikroproses...
 
19.advanced encryption standard (aes)
19.advanced encryption standard (aes)19.advanced encryption standard (aes)
19.advanced encryption standard (aes)
 
Algo dn pemrogaman
Algo dn pemrogamanAlgo dn pemrogaman
Algo dn pemrogaman
 
M I C R O C O N T R O L L E R 2009new
M I C R O C O N T R O L L E R 2009newM I C R O C O N T R O L L E R 2009new
M I C R O C O N T R O L L E R 2009new
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption Standard
 
Part 3 dasar sistem komputer
Part 3 dasar sistem komputerPart 3 dasar sistem komputer
Part 3 dasar sistem komputer
 

Recently uploaded

SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).pptSIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).pptEndangNingsih7
 
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdshKISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdshDosenBernard
 
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptxAbidinMaulana
 
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIFPPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIFFPMJ604FIKRIRIANDRA
 
DATA MINING : RSITEKTUR & MODEL DATA MINING
DATA MINING : RSITEKTUR & MODEL DATA MININGDATA MINING : RSITEKTUR & MODEL DATA MINING
DATA MINING : RSITEKTUR & MODEL DATA MININGYudaPerwira5
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningSamFChaerul
 
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppTPERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppTYudaPerwira5
 
Perlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfPerlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfjeffrisovana999
 
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHANKONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHANDevonneDillaElFachri
 
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.pptDATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.pptmuhammadarsyad77
 
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdfAlur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdfPemdes Wonoyoso
 
Salinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa IndonesiaSalinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa Indonesiasdn4mangkujayan
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Shary Armonitha
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksdanzztzy405
 
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MAMateri Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MAmasqiqu340
 

Recently uploaded (17)

SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).pptSIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
 
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdshKISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
 
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
 
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
 
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIFPPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
 
DATA MINING : RSITEKTUR & MODEL DATA MINING
DATA MINING : RSITEKTUR & MODEL DATA MININGDATA MINING : RSITEKTUR & MODEL DATA MINING
DATA MINING : RSITEKTUR & MODEL DATA MINING
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data mining
 
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppTPERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
 
Perlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfPerlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdf
 
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHANKONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
 
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.pptDATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
 
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdfAlur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
 
Salinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa IndonesiaSalinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa Indonesia
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
 
Abortion pills in Jeddah+966543202731/ buy cytotec
Abortion pills in Jeddah+966543202731/ buy cytotecAbortion pills in Jeddah+966543202731/ buy cytotec
Abortion pills in Jeddah+966543202731/ buy cytotec
 
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MAMateri Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
 

Idea (international data encryption algorithm)

  • 1.
  • 2. International Data Encryption Algorithm  Algoritma ini muncul pada tahun 1990 dan merupakan algoritma simetris yang beroperasi pada sebuah blok pesan terbuka dengan lebar 64-bit  Menggunakan kunci yang sama , berukuran 128-bit, untuk proses enkripsi dan dekripsi  Algoritma utama dari sistem kriptografi IDEA adalah sebagai berikut :  1. Proses enkripsi : ek(M) = C  2. Proses dekripsi : dk(C) = M Dimana : E = adalah fungsi enkripsi D = adalh fungsi dekripsi M = adalah pesan terbuka C = adalah pesan rahasia K = adalah kunci enkripsi atau dekripsi
  • 3.  Konsep desain utama dari IDEA adalah pencampuran operasi dari tiga kelompok aljabar yang berbeda, yang terdiri dari 2n elemen. Operasi-operasi tersebut adalah : - Operasi XOR, operasi ini disimbolkan dengan tanda ⊕. - Operasi penjumlahan modulo 216, operasi ini disimbolkan dengan tanda ⊞. - Operasi perkalian modulo ( 216 + 1 ), disimbolkan dengan tanda ⨀ .
  • 4. Gambaran Komputasi dan Transformasi keluaran
  • 6.  Proses enkripsi diawali dari blok pesan terbuka (plaintext)dengan lebar 64 bit (diperumpamakan dengan X), dibagi menjadi 4 subblok 16 bit, X1, X2, X3, X4  Keempat subblok 16 bit itu ditransformasikan menjadi subblok 16 bit, Y1, Y2, Y3, Y4, sebagai pesan rahasia(ciphertext) 64 bit Y = (Y1, Y2, Y3, Y4) dan dikendalikan oleh 52 subkunci 16 bit yang dibentuk dari blok kunci 128 bit  Dari Gambar 1 dapat dilihat keempat subblok 16 bit, X1, X2, X3, X4, digunakan sebagai masukan untuk iterasi pertama dari algoritma IDEA. Masing-masing dalam setiap iterasi dilakukan operasi XOR, penjumlahan modulasi 216 dan perkalian modulasi (216+ 1).
  • 7. Tahapan yang dilakukan setiap iterasi  Perkalian X1 dengan subkunci pertama (K1)  Penjumlahan X2 dengan subkunci kedua (K2)  Pejumlahan X3 dengan subkunci ketiga (K3)  Perkalian X4 dengan subkunci keempat (K4)  Operasi XOR hasil langkah 1) dan 3)  Operasi XOR hasil langkah 2) dan 4)  Perkalian hasil langkah 5) dengan subkunci kelima (K5)  Penjumlahan hasil langkah 6) dengan langkah 7)  Perkalian hasil langkah 8) dengan subkunci keenam (K6)  Penjumlahan hasil langah 7) dengan 9)  Operasi XOR hasil langkah 1) dan 9)  Operasi XOR hasil langkah 3) dan 9)  Operasi XOR hasil langkah 2) dan 10)  Operasi XOR hasil langkah 4) dan 10)
  • 8. Transformasi keluaran akhir yang digunakan setelah iterasi 8 yaitu :  Perkalian X1 dengan K49  Penjumlahan X2 dengan K50  Penjumlahan X3 dengan K51  Perkalian X4 dengan K52 Langkah terakhir dari proses enkripsi IDEA yaitu keempat subblok 16 bit yang merupakan hasil operasi 1), 2), 3), dan 4) digabung kembali menjadi blok pesan rahasia 64 bit.
  • 9. Proses Dekripsi Algoritma IDEA  Proses dekripsi menggunakan algoritma yang sama dengan proses enkripsi. Perbedaannya hanya pada 52 buah subkunci yang digunakan masing-masing merupakan hasil turunan 52 buah subkunci enkripsi. Pembentukan Subkunci IDEA Sebanyak 52 subkunci 16 bit untuk proses enkripsi diperoleh dari sebuah kunci 128 bit
  • 11. Subkunci yang digunakan untuk proses enkripsi pada algoritma IDEA
  • 12. Subkunci yang digunakan untuk dekripsi
  • 13.  K-1 merupakan invers perkalian modulo (216+1) dari K :  K * K-1 mod (216+1) = 1  • - K merupakan invers perkalian modulo (216+1) dari K : K + -K mod 216 = 0
  • 14. Arsitektur umum Processor Kroptografi IDEA
  • 15. Contoh Komputasi penggunaan algoritma IDEA
  • 16. pesan rahasia telah didekripsi menjadi pesan terbuka sebenarnya seperti tabel berikut
  • 17. Kelebihan Algoritma IDEA  Algoritma ini menyediakan keamanan yang cukup tinggi yang tidak didasarka atas kerahasiaan algoritmanya akan etapi lebih ditekankan pada keamanan/kerahasian kunci yang digunakan  Dapat dengan mudah untuk dipahami secara penuh  Algoritma ini dapat digunakan dan dimengerti oleh semua orang  Algoritma ini sangat layak untuk digunakan sebagai keamanan dalam bidang aplikasi  Dapat diterapkan dalamk bentuk komponen elektronik(Chip) secara ekonomis/relatif murah  Dapat digunakan secara efisien  Algoritma ini memungkinkan untuk disebarluaskan keseluruh dunia.  Menyediakan keamanan tingkat tinggikarena algoritma ini tidak berdasarkan penjagaan kerahasiaan dari algoritmatersebut, tetapi lebih kepada penjagaanterhadap kerahasiaan kunci yang digunakanoleh pemakai.  Sudah dilindungi hak paten untuk mencegah pembajakan dan kejahatan
  • 18. Kelemahan IDEA  Key schedule yang sangat sederhana membuat IDEA memiliki kunci yang lemah  keamanan IDEA masih memiliki kelemahan karena panjang block yang relative kecil (64 bit).