Algoritma Blowfish merupakan algoritma kunci simetri blok cipher yang dirancang untuk menggantikan DES. Blowfish menggunakan skema Feistel network dengan 16 putaran dan blok ukuran 64 bit dengan panjang kunci variabel antara 32-448 bit. Blowfish dianggap aman karena belum ditemukan kelemahan yang berarti dan pesan yang dienkripsinya sulit dibobol tanpa kunci.
The document summarizes classical encryption techniques, including:
- Symmetric encryption uses a shared key between sender and receiver for encryption/decryption.
- Early techniques included the Caesar cipher (shifting letters), monoalphabetic cipher (mapping each letter to another), and Playfair cipher (encrypting letter pairs).
- The Vigenère cipher improved security by using a keyword to select different Caesar ciphers for successive letters, making it a polyalphabetic cipher.
Modern block ciphers are widely used to provide encryption of quantities of information, and/or a cryptographic checksum to ensure the contents have not been altered. We continue to use block ciphers because they are comparatively fast, and because we know a fair amount about how to design them.
Modul ini membahas pengenalan Microsoft Excel 2010 meliputi sejarah, langkah memulai, memasukkan data, alamat sel, manajemen file, dan formatting. Modul ini juga membahas fungsi-fungsi perhitungan, logika, lookup, tabel, dan grafik di Excel serta pengenalan database dan Ms. Access meliputi tabel, query, form dan report.
Algoritma Diffie-Hellman digunakan untuk berbagi kunci enkripsi simetri secara aman antara dua pihak dengan cara membangkitkan bilangan acak dan menukar hasil perhitungannya, sehingga pihak ketiga yang menguping tidak dapat mengetahui kuncinya kecuali dengan melakukan perhitungan logaritma diskrit yang sulit.
Salah satu bentuk cipher yang banyak digunakan sekarang adalah block cipher yang cukup robust, dan ECB (electronic code block) yang merupakan bagian dari block cipher di http://kuliahkita.com/kelas/kriptografi/
Evolution of Cryptography and Cryptographic techniquesMona Rajput
1) Cryptography originated from the inherent human needs to communicate selectively and share information privately.
2) Early forms of cryptography included hieroglyphs and cipher techniques used by ancient Egyptian and Roman civilizations.
3) Modern cryptography is based on mathematical concepts from fields like number theory and uses algorithms like symmetric encryption, asymmetric encryption, hashing, and steganography to provide security services like confidentiality, integrity, authentication, and non-repudiation.
The document summarizes classical encryption techniques, including:
- Symmetric encryption uses a shared key between sender and receiver for encryption/decryption.
- Early techniques included the Caesar cipher (shifting letters), monoalphabetic cipher (mapping each letter to another), and Playfair cipher (encrypting letter pairs).
- The Vigenère cipher improved security by using a keyword to select different Caesar ciphers for successive letters, making it a polyalphabetic cipher.
Modern block ciphers are widely used to provide encryption of quantities of information, and/or a cryptographic checksum to ensure the contents have not been altered. We continue to use block ciphers because they are comparatively fast, and because we know a fair amount about how to design them.
Modul ini membahas pengenalan Microsoft Excel 2010 meliputi sejarah, langkah memulai, memasukkan data, alamat sel, manajemen file, dan formatting. Modul ini juga membahas fungsi-fungsi perhitungan, logika, lookup, tabel, dan grafik di Excel serta pengenalan database dan Ms. Access meliputi tabel, query, form dan report.
Algoritma Diffie-Hellman digunakan untuk berbagi kunci enkripsi simetri secara aman antara dua pihak dengan cara membangkitkan bilangan acak dan menukar hasil perhitungannya, sehingga pihak ketiga yang menguping tidak dapat mengetahui kuncinya kecuali dengan melakukan perhitungan logaritma diskrit yang sulit.
Salah satu bentuk cipher yang banyak digunakan sekarang adalah block cipher yang cukup robust, dan ECB (electronic code block) yang merupakan bagian dari block cipher di http://kuliahkita.com/kelas/kriptografi/
Evolution of Cryptography and Cryptographic techniquesMona Rajput
1) Cryptography originated from the inherent human needs to communicate selectively and share information privately.
2) Early forms of cryptography included hieroglyphs and cipher techniques used by ancient Egyptian and Roman civilizations.
3) Modern cryptography is based on mathematical concepts from fields like number theory and uses algorithms like symmetric encryption, asymmetric encryption, hashing, and steganography to provide security services like confidentiality, integrity, authentication, and non-repudiation.
This document discusses the science of encryption through three main topics: the purpose and history of cryptography, modern cryptography techniques, and password security. It describes cryptography as the science of secure communications and its goals of authentication, privacy, integrity, and non-repudiation. The history of cryptography is divided into ancient uses and electro-mechanical machines of World War II. Modern techniques discussed are secret key cryptography, hash functions, and public key cryptography. It emphasizes the importance of strong, unique passwords for security.
This document provides an overview of the course CS8792 - Cryptography and Network Security. It discusses foundational topics in cryptography including classical encryption techniques, modern cryptography foundations, and cryptanalysis. Cryptanalysis techniques covered include brute force attacks, dictionary attacks, rainbow table attacks, known-plaintext analysis, chosen-plaintext analysis, ciphertext-only analysis, and man-in-the-middle attacks. The success of cryptanalysis depends on the time, computing power, and storage available to attackers.
Information and data security block cipher and the data encryption standard (...Mazin Alwaaly
Block ciphers like DES encrypt data in fixed-size blocks and use symmetric encryption keys. DES is a 64-bit block cipher that uses a 56-bit key. It employs a Feistel network structure with 16 rounds to provide diffusion and confusion of the plaintext block. Each round uses subkey-dependent substitution boxes and permutation functions. While DES was widely adopted, cryptanalysis techniques showed it could be broken with less than 256 tries, making the key size too short by modern standards.
Today we use cryptography in almost everywhere. From surfing the web over https, to working remotely over ssh. However, many of us do not appreciate the subtleties of crypto primitives, and the lack of correct and updated resources leads to design and development of vulnerable applications. In this talk, we cover the building block of modern crypto, and how to develop secure applications in Python.
This document discusses data encryption methods. It defines encryption as hiding information so it can only be accessed by those with the key. There are two main types: symmetric encryption uses one key, while asymmetric encryption uses two different but related keys. Encryption works by scrambling data using techniques like transposition, which rearranges the order, and substitution, which replaces parts with other values. The document specifically describes the Data Encryption Standard (DES) algorithm and the public key cryptosystem, which introduced the innovative approach of using different keys for encryption and decryption.
IRJET- Secure File Storage on Cloud using CryptographyIRJET Journal
This document summarizes a research paper that proposes a secure file storage system on the cloud using cryptography. It discusses how the proposed system would split files into multiple chunks and store them across different cloud servers in an encrypted format to preserve confidentiality, integrity, and availability of data. The document provides background on cloud computing benefits and security challenges. It then describes the proposed system's use of symmetric and asymmetric encryption algorithms like AES, DES, and RC2 to encrypt chunks before storage.
Sandi Caesar adalah salah satu teknik enkripsi substitusi terkenal dimana setiap huruf digeser sejauh 3 posisi. Meskipun sederhana, Sandi Caesar masih banyak digunakan dalam sistem enkripsi modern. Modifikasi algoritma Caesar dengan menggunakan modulo selain 3 dapat meningkatkan kerahasiaannya.
The presentation covers the following:
Basic Terms
Cryptography
The General Goals of Cryptography
Common Types of Attacks
Substitution Ciphers
Transposition Cipher
Steganography- “Concealed Writing”
Symmetric Secret Key Encryption
Types of Symmetric Algorithms
Common Symmetric Algorithms
Asymmetric Secret Key Encryption
Common Asymmetric Algorithms
Public Key Cryptography
Hashing Techniques
Hashing Algorithms
Digital Signatures
Transport Layer Security
Public key infrastructure (PKI)
The document describes the XOR cipher, which encrypts text by applying the bitwise XOR operator to each character using a key. To decrypt, reapplying the XOR function with the same key removes the cipher. An example shows encrypting the plaintext "Z" with the key "3" to produce the ciphertext "Y".
SIGNCRYPTION SCHEME BASED ON SCHNORR DIGITAL SIGNATUREijp2p
This article presents a new signcryption scheme which is based on the Schnorr digital signature
algorithm. The new scheme represents my personal contribution to signcryption area. I have been
implemented the algorithm in a program and here are provided the steps of the algorithm, the results and
some examples. The paper also contains the presentation of the original Signcryption scheme, based on
ElGamal digital signature and discusses the practical applications of Signcryption in real life.
The document discusses several modes of operation for block ciphers and stream ciphers. It explains that block cipher modes like CBC, CFB, OFB, and Counter Mode require an initialization vector (IV) to provide randomization and prevent identical plaintext blocks from encrypting to the same ciphertext. The IV must be transmitted along with the ciphertext and never reused with the same key. Stream ciphers like RC4 generate a pseudorandom key stream that is XORed with plaintext bytes to produce ciphertext.
Cryptography is the practice and study of techniques for conveying information security.
The goal of Cryptography is to allow the intended recipients of the message to receive the message securely.
The most famous algorithm used today is RSA algorithm
The document discusses cryptography concepts such as encryption algorithms, key management, digital signatures, and cryptanalysis attacks. It covers symmetric and asymmetric cryptographic systems as well as specific algorithms like DES, RSA, and elliptic curve cryptography. The document also examines requirements for secrecy, authenticity and properties of cryptographic systems.
This document provides an overview of cryptography. It begins with background information, defining cryptography as using mathematics to encrypt and decrypt data to enable secure transmission. The main purposes of cryptography are then outlined as authentication, privacy/confidentiality, integrity, and non-repudiation. The methodology section describes symmetric and asymmetric encryption methods. Symmetric encryption uses the same key for encryption and decryption while asymmetric uses mathematically related public/private key pairs. Specific symmetric algorithms like block and stream ciphers are then defined along with concepts like padding schemes. The document concludes with sections on key exchange and digital signatures, which enable practical uses of cryptography.
This document discusses the science of encryption through three main topics: the purpose and history of cryptography, modern cryptography techniques, and password security. It describes cryptography as the science of secure communications and its goals of authentication, privacy, integrity, and non-repudiation. The history of cryptography is divided into ancient uses and electro-mechanical machines of World War II. Modern techniques discussed are secret key cryptography, hash functions, and public key cryptography. It emphasizes the importance of strong, unique passwords for security.
This document provides an overview of the course CS8792 - Cryptography and Network Security. It discusses foundational topics in cryptography including classical encryption techniques, modern cryptography foundations, and cryptanalysis. Cryptanalysis techniques covered include brute force attacks, dictionary attacks, rainbow table attacks, known-plaintext analysis, chosen-plaintext analysis, ciphertext-only analysis, and man-in-the-middle attacks. The success of cryptanalysis depends on the time, computing power, and storage available to attackers.
Information and data security block cipher and the data encryption standard (...Mazin Alwaaly
Block ciphers like DES encrypt data in fixed-size blocks and use symmetric encryption keys. DES is a 64-bit block cipher that uses a 56-bit key. It employs a Feistel network structure with 16 rounds to provide diffusion and confusion of the plaintext block. Each round uses subkey-dependent substitution boxes and permutation functions. While DES was widely adopted, cryptanalysis techniques showed it could be broken with less than 256 tries, making the key size too short by modern standards.
Today we use cryptography in almost everywhere. From surfing the web over https, to working remotely over ssh. However, many of us do not appreciate the subtleties of crypto primitives, and the lack of correct and updated resources leads to design and development of vulnerable applications. In this talk, we cover the building block of modern crypto, and how to develop secure applications in Python.
This document discusses data encryption methods. It defines encryption as hiding information so it can only be accessed by those with the key. There are two main types: symmetric encryption uses one key, while asymmetric encryption uses two different but related keys. Encryption works by scrambling data using techniques like transposition, which rearranges the order, and substitution, which replaces parts with other values. The document specifically describes the Data Encryption Standard (DES) algorithm and the public key cryptosystem, which introduced the innovative approach of using different keys for encryption and decryption.
IRJET- Secure File Storage on Cloud using CryptographyIRJET Journal
This document summarizes a research paper that proposes a secure file storage system on the cloud using cryptography. It discusses how the proposed system would split files into multiple chunks and store them across different cloud servers in an encrypted format to preserve confidentiality, integrity, and availability of data. The document provides background on cloud computing benefits and security challenges. It then describes the proposed system's use of symmetric and asymmetric encryption algorithms like AES, DES, and RC2 to encrypt chunks before storage.
Sandi Caesar adalah salah satu teknik enkripsi substitusi terkenal dimana setiap huruf digeser sejauh 3 posisi. Meskipun sederhana, Sandi Caesar masih banyak digunakan dalam sistem enkripsi modern. Modifikasi algoritma Caesar dengan menggunakan modulo selain 3 dapat meningkatkan kerahasiaannya.
The presentation covers the following:
Basic Terms
Cryptography
The General Goals of Cryptography
Common Types of Attacks
Substitution Ciphers
Transposition Cipher
Steganography- “Concealed Writing”
Symmetric Secret Key Encryption
Types of Symmetric Algorithms
Common Symmetric Algorithms
Asymmetric Secret Key Encryption
Common Asymmetric Algorithms
Public Key Cryptography
Hashing Techniques
Hashing Algorithms
Digital Signatures
Transport Layer Security
Public key infrastructure (PKI)
The document describes the XOR cipher, which encrypts text by applying the bitwise XOR operator to each character using a key. To decrypt, reapplying the XOR function with the same key removes the cipher. An example shows encrypting the plaintext "Z" with the key "3" to produce the ciphertext "Y".
SIGNCRYPTION SCHEME BASED ON SCHNORR DIGITAL SIGNATUREijp2p
This article presents a new signcryption scheme which is based on the Schnorr digital signature
algorithm. The new scheme represents my personal contribution to signcryption area. I have been
implemented the algorithm in a program and here are provided the steps of the algorithm, the results and
some examples. The paper also contains the presentation of the original Signcryption scheme, based on
ElGamal digital signature and discusses the practical applications of Signcryption in real life.
The document discusses several modes of operation for block ciphers and stream ciphers. It explains that block cipher modes like CBC, CFB, OFB, and Counter Mode require an initialization vector (IV) to provide randomization and prevent identical plaintext blocks from encrypting to the same ciphertext. The IV must be transmitted along with the ciphertext and never reused with the same key. Stream ciphers like RC4 generate a pseudorandom key stream that is XORed with plaintext bytes to produce ciphertext.
Cryptography is the practice and study of techniques for conveying information security.
The goal of Cryptography is to allow the intended recipients of the message to receive the message securely.
The most famous algorithm used today is RSA algorithm
The document discusses cryptography concepts such as encryption algorithms, key management, digital signatures, and cryptanalysis attacks. It covers symmetric and asymmetric cryptographic systems as well as specific algorithms like DES, RSA, and elliptic curve cryptography. The document also examines requirements for secrecy, authenticity and properties of cryptographic systems.
This document provides an overview of cryptography. It begins with background information, defining cryptography as using mathematics to encrypt and decrypt data to enable secure transmission. The main purposes of cryptography are then outlined as authentication, privacy/confidentiality, integrity, and non-repudiation. The methodology section describes symmetric and asymmetric encryption methods. Symmetric encryption uses the same key for encryption and decryption while asymmetric uses mathematically related public/private key pairs. Specific symmetric algorithms like block and stream ciphers are then defined along with concepts like padding schemes. The document concludes with sections on key exchange and digital signatures, which enable practical uses of cryptography.
Dokumen tersebut membahas tentang kriptografi, enkripsi, dan dekripsi. Termasuk definisi kriptografi, enkripsi, dekripsi, serta teknik dasar kriptografi seperti substitusi, bloking, permutasi, ekspansi, dan pemampatan.
Dokumen tersebut membahas tentang sistem kriptografi. Secara singkat, dokumen tersebut menjelaskan bahwa kriptografi digunakan untuk mengamankan data dan informasi, bekerja dengan mengenkripsi pesan menjadi kode rahasia. Dokumen tersebut juga membahas beberapa metode kriptografi seperti simetris, asimetris, dan satu arah serta penggunaannya dalam sistem informasi dan jaringan komputer.
Dokumen tersebut merangkum algoritma RC4 stream cipher dan implementasinya dalam sebuah aplikasi enkripsi file bernama PC-Crypt. RC4 adalah algoritma stream cipher simetris yang memproses data byte per byte menggunakan S-Box dan kunci rahasia. Aplikasi PC-Crypt memungkinkan pengguna untuk memilih metode inisialisasi kunci standar atau diperkuat, serta menghapus file sumber dengan berbagai tingkat keamanan. Dokumen tersebut jug
Dokumen ini membahas tentang enkripsi, yaitu proses mengamankan informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa pengetahuan khusus. Dokumen ini menjelaskan alasan pentingnya enkripsi data, jenis-jenis enkripsi seperti simetris, asimetris, base64, hash, dan contoh enkripsi seperti RC4, SHA, dan MD5.
Dokumen tersebut membahas tentang kriptografi sebagai ilmu yang mempelajari keamanan pengiriman pesan. Terdapat tiga elemen utama sistem kriptografi yaitu plaintext, ciphertext, dan kunci. Plaintext merupakan pesan asli sedangkan ciphertext adalah hasil enkripsi plaintext menggunakan algoritma dan kunci tertentu. Terdapat dua jenis sistem kriptografi yaitu simetris yang menggunakan kunci yang sama untuk enkripsi dan dek
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
Penggunaan teknologi komputer memudahkan manusia dalam membuat
dan menggandakan karya-karya multimedia seperti lagu, musik, gambar, dan video.
Salah satu format video yang populer yang diunggah di internet adalah berkas video
mp4. Banyaknya video mp4 yang beredar di internet dapat kita gunakan untuk
menyisipkan pesan tanpa diketahui oleh orang lain. Salah satu cara untuk
memanfaatkan berkas video adalah dengan menggunakan teknik video
steganografi.
1. Dokumen tersebut membahas protokol keamanan data elektronik seperti enkripsi, MD5, dan SSH.
2. Metode enkripsi seperti DES dan 3DES digunakan untuk mengamankan data sebelum dikirim, sedangkan MD5 digunakan untuk otentikasi dan integritas data.
3. SSH digunakan untuk login jarak jauh dengan menyediakan enkripsi untuk melindungi password dan data sensitif.
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Dokumen tersebut membahas tentang algoritma kriptografi modern simetri yang meliputi definisi algoritma kriptografi, prinsip-prinsip kriptografi, fungsi dasar algoritma kriptografi seperti enkripsi dan dekripsi, jenis algoritma kriptografi berdasarkan kuncinya, contoh algoritma blok cipher seperti DES, dan langkah-langkah pengenkripsiannya.
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
Studi ini mengimplementasikan algoritma CP-ABE untuk mengamankan pertukaran data antara dua pengguna melalui jaringan publik dengan mempertahankan privasi pengguna. Hasilnya menunjukkan bahwa CP-ABE mampu melakukan enkripsi dan dekripsi dalam 100 ms dan hanya pengguna dengan atribut yang sesuai dengan kebijakan dapat membaca pesan asli.
Modul ini membahas tentang dasar-dasar keamanan sistem dan kriptografi. Terdapat penjelasan mengenai steganografi, enigma rotor machine, algoritma enkripsi seperti DES, fungsi hash seperti MD5 dan SHA, serta perbedaan antara kriptografi kunci publik dan kunci privat. Modul ini juga membahas masalah yang terkait dengan kriptografi kunci privat dan kelemahan dari algoritma MD5.
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...nasrudienaulia
Dalam teori fungsionalisme kulturalisasi Talcott Parsons, konsep struktur sosial sangat erat hubungannya dengan kulturalisasi. Struktur sosial merujuk pada pola-pola hubungan sosial yang terorganisir dalam masyarakat, termasuk hierarki, peran, dan institusi yang mengatur interaksi antara individu. Hubungan antara konsep struktur sosial dan kulturalisasi dapat dijelaskan sebagai berikut:
1. Pola Interaksi Sosial: Struktur sosial menentukan pola interaksi sosial antara individu dalam masyarakat. Pola-pola ini dipengaruhi oleh norma-norma budaya yang diinternalisasi oleh anggota masyarakat melalui proses sosialisasi. Dengan demikian, struktur sosial dan kulturalisasi saling memengaruhi dalam membentuk cara individu berinteraksi dan berperilaku.
2. Distribusi Kekuasaan dan Otoritas: Struktur sosial menentukan distribusi kekuasaan dan otoritas dalam masyarakat. Nilai-nilai budaya yang dianut oleh masyarakat juga memengaruhi bagaimana kekuasaan dan otoritas didistribusikan dalam struktur sosial. Kulturalisasi memainkan peran dalam melegitimasi sistem kekuasaan yang ada melalui nilai-nilai yang dianut oleh masyarakat.
3. Fungsi Sosial: Struktur sosial dan kulturalisasi saling terkait dalam menjalankan fungsi-fungsi sosial dalam masyarakat. Nilai-nilai budaya dan norma-norma yang terinternalisasi membentuk dasar bagi pelaksanaan fungsi-fungsi sosial yang diperlukan untuk menjaga keseimbangan dan stabilitas dalam masyarakat.
Dengan demikian, konsep struktur sosial dalam teori fungsionalisme kulturalisasi Parsons tidak dapat dipisahkan dari kulturalisasi karena keduanya saling berinteraksi dan saling memengaruhi dalam membentuk pola-pola hubungan sosial, distribusi kekuasaan, dan pelaksanaan fungsi-fungsi sosial dalam masyarakat.
Materi ini membahas tentang defenisi dan Usia Anak di Indonesia serta hubungannya dengan risiko terpapar kekerasan. Dalam modul ini, akan diuraikan berbagai bentuk kekerasan yang dapat dialami anak-anak, seperti kekerasan fisik, emosional, seksual, dan penelantaran.
Paper ini bertujuan untuk menganalisis pencemaran udara akibat pabrik aspal. Analisis ini akan fokus pada emisi udara yang dihasilkan oleh pabrik aspal, dampak kesehatan dan lingkungan dari emisi tersebut, dan upaya yang dapat dilakukan untuk mengurangi pencemaran udara
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdffadlurrahman260903
Ppt landasan pendidikan tentang pendidikan seumur hidup.
Prodi pendidikan agama Islam
Fakultas tarbiyah dan ilmu keguruan
Universitas Islam negeri syekh Ali Hasan Ahmad addary Padangsidimpuan
Pendidikan sepanjang hayat atau pendidikan seumur hidup adalah sebuah system konsepkonsep pendidikan yang menerangkan keseluruhan peristiwa-peristiwa kegiatan belajarmengajar yang berlangsung dalam keseluruhan kehidupan manusia. Pendidikan sepanjang
hayat memandang jauh ke depan, berusaha untuk menghasilkan manusia dan masyarakat yang
baru, merupakan suatu proyek masyarakat yang sangat besar. Pendidikan sepanjang hayat
merupakan asas pendidikan yang cocok bagi orang-orang yang hidup dalam dunia
transformasi dan informasi, yaitu masyarakat modern. Manusia harus lebih bisa menyesuaikan
dirinya secara terus menerus dengan situasi yang baru.
2. Tinjauan Pustaka
Teknik pengamanan data menggunakan enkripsi dan dekripsi
dikenal dengan nama kriptografi, sebagai sebuah ilmu atau seni untuk
mengamankan pesan atau data dengan cara menyamarkan pesan
tersebut sehingga hanya dapat dibaca oleh pengirim dan penerima
pesan. Penerapan kriptografi pada komputer dapat menyamarkan
pesan yang berupa file teks, gambar, suara, gambar bergerak dan lain-
lain.
Secara global teknik enkripsi dan dekripsi data terdiri dari dua
metoda, yaitu metoda kunci publik dan metoda kunci simetri. Metoda
kunci simetri menggunakan password atau kata kunci yang sama untuk
melakukan enkripsi dan juga dekripsi.
3. Cont
Karena itu metoda ini sering juga disebut dengan metoda secret key
Criptography. Contoh-contoh metoda ini adalah: DES (Data Encryption
Standard), IDEA (International Data Encryption Algoritm), RC5, Blowfish,
dan FEAL. Cara kerja metoda enkripsi ini terlihat seperti gambar.
Kriptografi kunci simetris
4. Algoritma kunci simetrik
Algoritma kunci simetrik adalah algoritma kriptografi yang
memiliki kunci yang sama untuk proses enkripsi dan dekripsinya. Kunci
tersebut merupakan satu-satunya jalan untuk proses dekripsi (kecuali
mencoba membobol algoritma tersebut), sehingga kerahasiaan kunci
menjadi nomor satu. Untuk mengirimkan kunci tersebut ke suatu pihak
tanpa diketahui pihak yang lain merupakan masalah awal dari algoritma
kunci simetrik.
Algoritma kunci simetrik terbagi menjadi dua buah bergantung
pada datanya. Keduanya adalah: cipher aliran (stream cipher) dan
cipher blok (block cipher).
5. Cont
• Stream-cipher merupakan sebuah algoritma sandi yang
mengenkripsi data persatuan data, seperti bit, byte, nible atau
per lima bit (saat data yang di enkripsi berupa data Boudout).
Setiap mengenkripsi satu satuan data di gunakan kunci yang
merupakan hasil pembangkitan dari kunci sebelumnya. Cipher aliran
memproses satu bit pesan sekali dalam satu waktu.
• Block-cipher adalah skema algoritma sandi yang akan membagi-
bagi teks terang yang akan dikirimkan dengan ukuran tertentu
(disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan
menggunakan kunci yang sama. Cipher blok memproses sekumpulan
bit sekaligus sebagai satu unit. Ukuran blok yang umum dipakai
adalah 64 bit.
6. Algoritma Blowfish
Blowfish atau yang disebut juga “OpenPGP.Cipher.4 adalah″
algoritma kunci simetrik cipher blok yang dirancang pada tahun
1993 oleh Bruce Schneider untuk menggantikan DES (Data Encryption
Standard). Algoritma Blowfish dibuat untuk digunakan pada komputer
yang mempunyai microposesor besar (32-bit keatas dengan cache data
yang besar).
Blowfish memanfaatkan teknik pemanipulasian bit dan teknik
pemutaran ulang dan pergiliran kunci yang dilakukan sebanyak 16 kali.
Blowfish merupakan blok cipher 64-bit dengan panjang kunci variabel.
Algoritma ini terdiri dari dua bagian: key expansion atau perluasan
kunci dan enkripsi data.
7. Cont
• Key-Expansion
Berfungsi merubah kunci (Minimum 32-bit, Maksimum 448-bit)
menjadi beberapa array subkunci (subkey) dengan total 4168
byte.
• Enkripsi Data
Terdiri dari iterasi fungsi sederhana (Feistel Network)
sebanyak 16 kali putaran. Setiap putaran terdiri dari
permutasi kunci-dependent dan substitusi kunci- dan data-
dependent. Semua operasi adalah penambahan (addition) dan
XOR pada variabel 32-bit. Operasi tambahan lainnya hanyalah
empat penelusuran tabel (table lookup) array berindeks untuk
setiap putaran.
8. Alur Algoritma Enkripsi dengan Metoda
Blowfish
1. Bentuk inisial array P sebanyak 18 buah (P1,P2,...P1 masing-msing
bernilai 32-bit. Array P terdiri dari delapan belas kunci 32-bit
subkunci : P1,P2,…,P18
2.Bentuk S-box sebanyak 4 buah masing-masing bernilai 32-bit yang
memiliki masukan 256.
Empat 32-bit S-box masing-masing mempunyai 256 entri:
• S1,0,S1,1,………………..,S1,255
• S2,0,S2,1,………………..,S2,255
• S3,0,S3,1,………………..,S3,255
• S4,0,S4,1,………………..,S4,255
9. Cont
3. Plainteks yang akan dienkripsi diasumsikan sebagai masukan, Plainteks
tersebut diambil sebanyak 64-bit, dan apabila kurang dari 64-bit
maka kita tambahkan bitnya, supaya dalam operasi nanti sesuai dengan
datanya.
4. Hasil pengambilan tadi dibagi 2, 32-bit pertama disebut XL, 32-bit yang
kedua disebut XR.
5. Selanjutnya lakukan operasi XL = XL xor Pi dan XR = F(XL) xor XR
6. Hasil dari operrasi diatas ditukar XL menjadi XR dan XR menjadi XL.
7. Lakukan sebanyak 16 kali, perulangan yang ke-16 lakukan lagi proses
penukaran XL dan XR.
8. Pada proses ke-17 lakukan operasi untuk XR = XR xor P17 dan XL = XL xor
P18.
9. Proses terakhir satukan kembali XL dan XR sehingga menjadi 64-bit
kembali.
10. Skema jaringan Feistel Untuk Algoritma Blowfish
Blowfish menggunakan jaringan Feistel yang terdiri dari 16 buah putaran.
Algoritma Blowfish memiliki keunikan dalam hal proses dekripsi, yaitu proses
dekripsi dilakukan dengan urutan yang sama persis dengan proses enkripsi, hanya
saja pada proses dekripsi P1, P2, …, P18 digunakan dalam urutan yang terbalik.
11. Enkripsi Blowfish
Blowfish membutuhkan 64 bit blok-blok plaintext sebagai masukannya
dan menghasilkan 64 bit chipertext. Ukuran kunci untuk Blowfish dapat dipilih
dalam range 32 bit sampai 448 bit yang mana semakin besar ukurannya maka
semakin kuat keamanannya.
Blok masukan dipecah dalam paro L0 dan R0 dimana tiap-tiap paro
tersebut mengandung 32 bit. Blowfish dapat secara sederhananya digambarkan
dengan algoritma berikut :
j = 1
loop from j to 16
Rj = Lj-1 XoR Pj
Lj = F (Rj) XoR Rj-1
end loop
L17 = R16 XoR P18
R17 = L16 XoR P17
12. Dekripsi Blowfish
Dekripsi untuk Blowfish bersifat maju kedepan. Ironisnya, dekripsi
bekerja dalam arah algoritma yang sama seperti halnya dengan enkripsi, namun
sebagai masukannya dalah chipertext.
Walaupun begitu, seperti yang diharapkan, sub-kunci yang digunakan
dalam urutan terbalik. Sehingga algoritma dekripsi Blowfish sebagai berikut :
j = 1
loop from j to 16
Rj = Lj-1 XoR P19-j
Lj = F (Rj) XoR Rj-1
end loop
L17 = R16 XoR P1
R17 = L16 XoR P2
13. Keamanan Algoritma Blowfish
Sampai saat ini algoritma Blowfish belum ditemukan
kelemahan yang berarti hanya adanya weak key dimana dua entri
dari S-box mempunyai nilai yang sama. Belum ada cara untuk
mengecek weak key sebelum melakukan key expansion, tetapi hal
ini tidak berpengaruh terhadap hasil enkripsi.
Hasil enkripsi dengan algoritma Blowfish sangat tidak
mungkin dan tidak praktis untuk di terjemahkan tanpa bantuan
kunci. Sampai kini belum ada Cryptoanalyst yang dapat membongkar
pesan tanpa kunci yang dienkripsi dengan memakai bantuan
algoritma Blowfish. Agar aman dari pembongkaran pesan maka dalam
algoritmanya harus menggunakan 16 putaran agar pesan tersebut tidak
dapat dibongkar.
14. Cont
Algoritma Blowfish pun dapat digabungkan
dengan algoritma-algoritma enkripsi yang lain dalam
pengkripsian sebuah pesan untuk lebih menjamin isi dari
pesan tersebut. Sehingga algoritma Blowfish cukup
aman jika ingin digunakan untuk mengenkripsi
data yang ingin di amankan.
15. Penggunaan Algoritma Blowfish
Blowfish adalah salah satu algoritma cipher blok yang tercepat
dan digunakan secara luas di dunia, kecuali ketika pergantian kunci.
Setiap kunci baru memerlukan pemrosesan awal yang
sebanding dengan mengenkripsikan teks denga ukuran sekitar 4
kilobyte.
Pemrosesan awal ini sangat lambat dibandingkan dengan
algoritma cipher blok lainnya. Hal ini menyebabkan Blowfish
tidak mungkin digunakan dalam beberapa aplikasi, tetapi tidak
menimbulkan masalah dalam banyak aplikasi lainnya.Pemrosesan awal
yang lama pada Blowfish digunakan sebagai ide untuk metode
password-hashing yang digunakan pada OpenBSD.
16. Cont
Metode password-hashing ini menggunakan algoritma yang
diuturnnkan dari algoritma Blowfish yang menggunakan penjadwalan
kunci yang lambat. Algoritma ini digunakan dengan pertimbangan
bahwa usaha komputasi ekstra yang harus dilakukan dapat memberikan
proteksi lebih terhadap serangan terhadap password
berbasiskan kamus (dictionary attacks).
Dalam beberapa implementasi, Blowfish memerlukan
memori yang relatif besar, yaitu sekitar 4 kilobyte. Hal ini tidak menjadi
masalah bahkan untuk komputer desktop dan laptop yang sudah
berumur tua. Tetapi hal ini juga membuat implementasi Blowfish pada
embedded system terkecil (seperti pada smartcard pada awal
kemunculannya) tidak mungkin untuk dilakukan.