disusun oleh
07.11.1451 07.11.1442
JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2010
2. Penjumlahan Modulus 28 Dua operand dijumlahkan, kemudian dikonversi menjadi bilangan desimal dan dimodulus 28. Setelah itu, operand dikonversikan kembali menjadi bit. Penggunaan modulus 28 untuk mengantisipasi jika nilai penjumlahan 2 buah byte melebihi 256. Pembahasan Proses Enkrispsi : 1. Input berupa Plain Text sebesar 16 byte akan dibagi menjadi 2 bagian yaitu kanan dan kiri yang sama besar. Bagian sebelah kiri nantinya akan disebut sebagai P1 dan bagian sebelah kanan disebut sebagai P2. 2. Untuk Kunci juga akan dibagi menjadi 2 bagian, yaitu K1 dan K2. 3. Setelah itu P2 dijumlahkan dengan K1, lalu di XOR dengan K2. Hasil yang didapatkan dijumlahkan kemudian hasil penjumlahan tersebut di XOR kan dengan P1, sehingga terbentuk sebuah Cipher (C1). 4. Sedangkan enkripsi C2 didapatkankan dengan cara C1 dijumlahkan dengan K1, kemudian C1 di XOR kan dengan K2. Hasil perhitungan tadi, kemudian dijumlahkan dengan modulo 28. Hasil penjumlahan tersebut kembali di XOR kan dengan P2.
Proses Dekripsi 1. Input berupa Cipher Text sebesar 16 byte akan dibagi menjadi 2 bagian yaitu kanan dan kiri yang sama besar. Bagian sebelah kiri nantinya akan disebut sebagai C1 dan bagian sebelah kanan disebut sebagai C2 2. Untuk Kunci juga akan dibagi menjadi 2 bagian, yaitu K1 dan K2.
3. Setelah itu C1 dijumlahkan dengan K1, lalu di XOR dengan K2. Hasil yang didapatkan dijumlahkan kemudian hasil penjumlahan tersebut di XOR kan dengan C2, sehingga terbentuk sebuah Plaintext (P1). 4. Untuk P2 didapatkankan dengan cara C2 dijumlahkan dengan K1, kemudian C2 di XOR kan dengan K2. Hasil perhitungan tadi, kemudian dijumlahkan dengan modulo 2 8. Hasil penjumlahan tersebut kembali di XOR kan dengan C1
Daftar Pustaka Kurniawan, Yusuf. 2004. Kriptografi Keamanan Internet dan Jaringan Telekomunikasi. Informatika. Bandung Munir, Rinaldi.2004. Bahan Kuliah IF5054 Kriptografi. Departemen Teknik Informatika. Institut Teknologi Bandung. http://en.wikipedia.org/wiki/XTEA. Tanggal Akses 11 November 2009
http://en.wikipedia.org/wiki/RC5. Tanggal Akses 11 November 2009 http://supriadi03.blogspot.com/2009/07/db-1-desain-algoritma-block-cipher.html, Tanggal Akses 13 November 2009 http://en.wikipedia.org/wiki/Symmetric-key_algorithm. Tanggal Akses 5 November 2009 http://en.wikipedia.org/wiki/Block_cipher. Tanggal Akses 5 November 2009 http://en.wikipedia.org/wiki/Feistel_cipher. Tanggal Akses 5 November 2009 http://en.wikipedia.org/wiki/Product_cipher. Tanggal Akses 5 November 2009 http://en.wikipedia.org/wiki/Truth_table. Tanggal Akses 5 November 2009 pukul http://en.wikipedia.org/wiki/International_Data_Encryption_Algorithm. Tanggal Akses 5 November 2009 http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation. Tanggal Akses 8 November 2009 http://en.wikipedia.org/wiki/Tiny_Encryption_Algorithm. Tanggal Akses 11 November 2009