Anda di halaman 1dari 5

ALGORITMA NUSANTARA #00

Tugas Mata Kuliah Kriptografi

disusun oleh

Anwar Santoso FX.Toni Susila Hadi S.

07.11.1451 07.11.1442

JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2010

ALGORITMA NUSANTARA #00


Pendahuluan Algoritma ini menggunakan Feistel Network sebagai basisnya. Feistel Network yang diadopsi dalam algoritma ini tidak memakai S-Box sebagai salah satu fungsinya. Jaringan Feistel dipakai dalam algoritma ini karena sifatnya yang reversible untuk proses enkripsi dan dekripsi. Sifat reversible ini membuat kita tidak perlu untuk membuat algoritma baru untuk mendekripsi cipherteks menjadi plainteks. Tidak digunakannya S-Box dalam algoritma ini karena untuk menyusun sebuah S-Box memerlukan perhitungan sendiri sehingga menyulitkan kami dalam pembuatannya. Pembuatan SBox yang tidak tepat dapat memperlemah algoritma itu sendiri. Pada bagian block chiper memiliki input dan ouput sebesar 16 byte yang nantinya akan dipecah sama besar menjadi 8 byte. Kunci yang digunakan dalam algoritma ini adalah 16 byte, yang nantinya akan dipecah setiap 8 byte. Dasar Teori Penggunaan operasi logika matematika dalam algoritma ini adalah dengan menggunakan XOR dan Penjumlahan Modulus 28. 1. XOR Dengan menggunakan Exclusive OR maka akan menghasilkan nilai benar jika dan hanya jika salah satu dari nilai dari operand adalah berbeda. A T T F F B T F T F X= A B F T T F

2. Penjumlahan Modulus 28 Dua operand dijumlahkan, kemudian dikonversi menjadi bilangan desimal dan dimodulus 28. Setelah itu, operand dikonversikan kembali menjadi bit. Penggunaan modulus 28 untuk mengantisipasi jika nilai penjumlahan 2 buah byte melebihi 256. Pembahasan Proses Enkrispsi : 1. Input berupa Plain Text sebesar 16 byte akan dibagi menjadi 2 bagian yaitu kanan dan kiri yang sama besar. Bagian sebelah kiri nantinya akan disebut sebagai P1 dan bagian sebelah kanan disebut sebagai P2. 2. Untuk Kunci juga akan dibagi menjadi 2 bagian, yaitu K1 dan K2. 3. Setelah itu P2 dijumlahkan dengan K1, lalu di XOR dengan K2. Hasil yang didapatkan dijumlahkan kemudian hasil penjumlahan tersebut di XOR kan dengan P1, sehingga terbentuk sebuah Cipher (C1). 4. Sedangkan enkripsi C2 didapatkankan dengan cara C1 dijumlahkan dengan K1, kemudian C1 di XOR kan dengan K2. Hasil perhitungan tadi, kemudian dijumlahkan dengan modulo 28. Hasil penjumlahan tersebut kembali di XOR kan dengan P2.

Berikut bagan proses enkripsi :

Proses Dekripsi 1. Input berupa Cipher Text sebesar 16 byte akan dibagi menjadi 2 bagian yaitu kanan dan kiri yang sama besar. Bagian sebelah kiri nantinya akan disebut sebagai C1 dan bagian sebelah kanan disebut sebagai C2 2. Untuk Kunci juga akan dibagi menjadi 2 bagian, yaitu K1 dan K2.

3. Setelah itu C1 dijumlahkan dengan K1, lalu di XOR dengan K2. Hasil yang didapatkan dijumlahkan kemudian hasil penjumlahan tersebut di XOR kan dengan C2, sehingga terbentuk sebuah Plaintext (P1). 4. Untuk P2 didapatkankan dengan cara C2 dijumlahkan dengan K1, kemudian C2 di XOR kan dengan K2. Hasil perhitungan tadi, kemudian dijumlahkan dengan modulo 2 8. Hasil penjumlahan tersebut kembali di XOR kan dengan C1

Berikut bagan proses dekripsi :

Daftar Pustaka Kurniawan, Yusuf. 2004. Kriptografi Keamanan Internet dan Jaringan Telekomunikasi. Informatika. Bandung Munir, Rinaldi.2004. Bahan Kuliah IF5054 Kriptografi. Departemen Teknik Informatika. Institut Teknologi Bandung. http://en.wikipedia.org/wiki/XTEA. Tanggal Akses 11 November 2009

http://en.wikipedia.org/wiki/RC5. Tanggal Akses 11 November 2009 http://supriadi03.blogspot.com/2009/07/db-1-desain-algoritma-block-cipher.html, Tanggal Akses 13 November 2009 http://en.wikipedia.org/wiki/Symmetric-key_algorithm. Tanggal Akses 5 November 2009 http://en.wikipedia.org/wiki/Block_cipher. Tanggal Akses 5 November 2009 http://en.wikipedia.org/wiki/Feistel_cipher. Tanggal Akses 5 November 2009 http://en.wikipedia.org/wiki/Product_cipher. Tanggal Akses 5 November 2009 http://en.wikipedia.org/wiki/Truth_table. Tanggal Akses 5 November 2009 pukul http://en.wikipedia.org/wiki/International_Data_Encryption_Algorithm. Tanggal Akses 5 November 2009 http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation. Tanggal Akses 8 November 2009 http://en.wikipedia.org/wiki/Tiny_Encryption_Algorithm. Tanggal Akses 11 November 2009

Anda mungkin juga menyukai