TUTORIAL
Blowfish Java
Blowfish diciptakan oleh seorang Cryptanalyst bernama Bruce Like 6.1K people like this. Be the first of your
friends.
Schneier , Presiden perusahaan Counterpane Internet Security, Inc
(Perusahaan konsultan tentang kriptografi dan keamanan komputer) ARTIKEL TERKAIT
lawan; berbagai aspek dalam keamanan informasi seperti data rahasia, Algoritma Fuzzy C-Means FCM
integritas data, autentikasi, & non-repudansi adl pusat dari kriptografi Java C++
modern. Kriptografi modern terjadi krn terdapat titik temu antara
Shamirs Secret Sharing
disiplin ilmu matematika, ilmu komputer, & teknik elektro. Aplikasi dari Scheme Java
kriptografi termasuk ATM, password komputer, & E-commerce.
Watermarking Citra Digital Java
Kriptografi sebelum pada termodernisasi adl sinonim dari Algoritma Genetika TSP Dengan
enkripisi , konversi dari kalimat-kalimat yg bisa dibaca jadi kelihatan Java
tdk masuk akal. Pembuat dari pesan enkripsi membagi teknik
Tutorial Kriptografi Dengan Java
pemecahan sandi yg dibutuhkan untuk mengembalikan informasi asli C++
jika hanya dng penerima yg diinginkan, sehingga bisa mencegah orang
yg tdk diinginkan melakukan hal yg sama. Sejak Perang Dunia I &
kedatangan komputer, metode yg dipakai untuk mengelola kriptologi
telah meningkat secara komplek & pengaplikasiannya telah tersebar
luar.
yaitu aturan untuk enchipering dan dechipering, atau fungsi Agglomerative Clustering
matematika yang digunakan untuk enkripsi dan dekripsi. Kunci
(key) adalah parameter yang digunakan untuk transformasi AHP
enciphering dan dechipering. Kunci biasanya berupa string atau Analytical Hierarchy Process
deretan bilangan.
ANFIS
Kriptografi modern amat didasari pada teori matematis & aplikasi ANN
komputer; algoritma kriptografi didesain pada asumsi ketahanan
Annealing
komputasional, membuat algoritma ini amat sulit dipecahkan oleh
musuh. Secara teoritis, amat sulit memecahkan sistem kriptografi, tapi Ant Colony Optimization
tdk layak melakukannya dng cara-cara praktis. Skema ini oleh krn itu
Aplikasi n-Tier
disebut amat aman secara komputasional; kemajuan teoritis bisa
meningkatkan algoritma faktorisasi integer , & meningkatkan teknologi Apriori
komputasi yg butuh solusi ini untuk diadaptasi terus-meneus. Terdapat
skema keamanan informasi yg sungguh tdk boleh bisa ditembuh bahkan ARIMA (Box-Jenkins)
dng komputasi yg tak terbatas tapi skema ini amat sulit Aritmetika Modulo
diimplementasikan.
ART
Teknologi yg berhubungan dng kriptologi punya banyak masalah legal. Artificial Bee Colony (ABC)
Di Inggris, penambahan Regulasi Penyelidikan Aksi Wewenang butuh
kriminal yg tertuduh harus menyerahkan kunci dekripsinya jika diminta Artificial Neural Network
oleh penegah hukum. Jika tdk pengguna akan menghadapi hukum B-Tree
pidana. Electronic Frontier Foundation ( EFF ) terlibat dalam sebuah
kasus di Amerika Serikat yg mempertanyakan jika seorang tersangka Backpropagation
harus untuk menyerahkan kunci dekripsi mereka ke pengak hukum adl Bacterial foraging optimization
inkonstitusionil. EFF memperdebatkan bahwa regulasi ini adl algorithm (BFOA)
pelanggaran hak untuk tdk dipaksa mencurigai dirinya sendiri, seperti
Bayesian Network
dalam Amandemen Kelima Konsitusi Amerika
Bi-Polar Slope One
Algoritma Blowfish
Biometrik
Kriptografi telah jadi bagian penting dlm dunia teknologi informasi
Bit-Plane Complexity
saat ini. Hampir semua penerapan teknologi informasi pakai kriptografi
sebagai alat untuk menjamin keamanan & kerahasiaan informasi. krn itu Blind signature
pulalah, kriptografi jadi ilmu yg berkembang pesat. dlm waktu singkat,
Blowfish
amat banyak bermunculan algoritma-algoritma baru yg dianggap lebih
BPCS
unggul daripada pendahulunya. tapi, tetap saja cipher yg dipakai tdk Breadth-First Search ( ABOUT
BFS )
HOME JASA PROGRAMMER HARGA ORDER
lepas dari penemuan lama.
Brute Force
TUTORIAL
C4.5
Selain algoritma blok , ada juga algoritma aliran yg beroperasi pd
potongan data yg bervariasi. Dibandingkan dg cipher aliran, baik dlm Caesar
desain & penerapan, cipher blok dianggap lebih rumit.
CART (Classification And
Regression Trees)
Pada saat Blowfish dirancang, diharapkan mempunyai kriteria
perancangan sebagai berikut : Case Based Reasoning
CBR
1. Cepat ,
Certainty Factor (CF)
Blowfish
melakukan enkripsi data pd microprocessors 32-bit. dg rate 26 Cipher
clock cycles per byte.
Cipher Block Chaining (CBC)
2. Compact ,
CISM
Blowfish
dpt dijalankan pd memori kurang dari 5K. Clonal Selection
CLONALG
3. Sederhana ,
Blowfish Clustering
hanya pakai operasi-operasi Sederhana,
COBIT
Blowfish
hanya pakai operasi-operasi sederhana: penambahan, XOR, & Conjugate Gradient
lookup tabel pd operan 32-bit.
CRC
4. punya tingkat keamanan yg bervariasi, panjang kunci yg
Cyclic Redundancy Code
dipakai oleh
Blowfish Data Encryption Standard ( DES
)
dpt bervariasi & dpt sampai sepanjang 448 bit.
Data Mining
DCPChiper
Struktur Algoritma Blowfish
Blowfish adl blok cipher 64-bit dng panjang kunci variabel. Algoritma Delta Rule
ini terdiri dari dua bagian: key expansion atau perluasan kunci &
Deteksi Mata
enkripsi data .
Deteksi Wajah
Key-Expansion
Digital Signal Processing (DSP)
Berfungsi merubah kunci (Minimum 32-bit, Maksimum 448-bit) jadi Digital Signature
beberapa array subkunci ( subkey ) dng total 4168 byte.Berfungsi
Dijkstra
merubah kunci (minimum 32-bit, maksimum 448-bit) menjadi beberapa
array subkunci (subkey) dengan total 4168 byte (18x32-bit untuk P-array Discrete Cosine Transform
(DCT)
dan 4x256x32-bit untuk S-box sehingga totalnya 33344 bit atau 4168
byte). Kunci disimpan dalam K-array: Discrete Wavelet Transform
Djikstra
K1, K2, ... Kj 1 < j < 14
DTW
Kunci-kunci ini yang dibangkitkan (generate) dengan menggunakan Dynamic Source Routing
subkunci yang harus dihitung terlebih dahulu sebelum enkripsi atau
dekripsi data. Sub-sub kunci yang digunakan terdiri dari : P-array yang ECDSA
Enkripsi Dekripsi
S1,0, S1,1, ..., S1,255
S2,0, S2,1, ..., S2,255 Enterprise Resource Planning
S3,0, S3,1, ..., S3,255
ERP
S4,0, S4,1, ..., S4,255
Euclid
1.Inisialisasi P-array yang pertama dan juga empat S-box, berututan, Face Detection
dengan string yang telah pasti. String tersebut terdiri dari digit-digit
heksadesimal dari phi, tidak termasuk angka tiga di awal. Contoh : Face Extractor
Face Recognition
P1= 0x243f6a88
Facebook
P2= 0x85a308d3
P3= 0x13198a2e Fast Data Encipherment ( FEAL )
P4= 0x03707344
FCFS
dan seterusnya sampai S-box yang terakhir (daftar heksadesimal digit FCM
dari phi untuk P-array dan Sbox bisa lihat Lampiran). Filterbank
berikutnya dari kunci, dan seterusnya untuk semua bit kunci. Ulangi First Come First Server
siklus seluruh bit kunci secara berurutan sampai seluruh P-array ter-
XOR-kan dengan bit-bit kunci. Atau jika disimbolkan : P1 = P1 XOR K1, P2 Fisherface
= P2 XOR K2, P3 = P3 XOR K3, . . . P14 = P14 XOR K14, P15 = P15
Floyd Warshall
XORK1, . . . P18 = P18 XORK4.
Forecasting
Fuzzy
4. Gantikan P1 dan P2 dengan keluaran dari langkah 3.
Fuzzy ART
5. Enkripsikan keluaran langkah 3 menggunakan algoritma Blowfish
Fuzzy C-Means
dengan subkunci yang telah dimodifikasi.
Gauss-Jordan
6. Gantikan P3 dan P4 dengan keluaran dari langkah 5.
Gaussian
7. Lanjutkan langkah-langkah di atas, gantikan seluruh elemen P-array Generate & Test
dan kemudian keempat S-box secara berurutan, dengan hasil keluaran
Genetika
algoritma Blowfish yang terus-menerus berubah.
Graph Coloring
Total keseluruhan, terdapat 521 iterasi untuk menghasilkan subkunci-
greedy
subkunci dan membutuhkan memori sebesar 4KB.
Green Computing
Enkripsi Data
Guaranteed Scheduling (GS)
Terdiri dari iterasi fungsi sederhana ( Feistel Network ) sebanyak Haar Cascade Classifier
16 kali putaran. Setiap putaran terdiri dari permutasi kunci-
Hash
dependent & substitusi kunci- & data-dependent. Semua operasi mrp
penambahan ( addition ) & XOR pada variabel 32-bit. Operasi tambahan Hash Satu Arah
lainnya hanyalah empat penelusuran tabel (table lookup ) array
Hidden Markov Model (HMM)
berindeks untuk setiap putaran.
Histogram Equalization
Untuk alur algoritma enkripsi dng metoda Blowfish dijelaskan sebagai Hopcroft Tarjan
HOME JASA PROGRAMMER HARGA ORDER Planarity
ABOUT
berikut :
HopcroftKarp
TUTORIAL
1. Bentuk inisial array P sebanyak 18 buah (P1,P2,..P1 masing- Hopfield
msing bernilai 32-bit.
Array P terdiri dari delapan belas kunci 32-bit subkunci : Huffman
Hybrid
P1,P2,.,P18
ID3 (Iterative Dichotomiser 3)
2. Bentuk S-box sebanyak 4 buah masing-masing bernilai 32-bit yg Identity Based Encryption
3. Plainteks yg akan dienkripsi diasumsikan sebagai masukan, Jaringan Syaraf Tiruan (JST)
Plainteks tersebut diambil sebanyak 64-bit, & apabila kurang dari
Josephus Problem
64-bit maka kita tambahkan bitnya, supaya dalam operasi nanti sesuai
dng datanya. JST
K-means
4. Hasil pengambilan tadi dibagi 2, 32-bit pertama disebut XL, 32-bit
yg kedua disebut XR. K-Nearest Neighbors (KNN)
KASUMI
5. Selanjutnya lakukan operasi
knowledge management
XL = XL xor Pi & XR = F(XL) xor XR
Kohonen
kriptografi
6. Hasil dari operrasi diatas ditukar XL jadi XR & XR jadi XL.
Kruskal
7. Lakukan sebanyak 16 kali, perulangan yg ke-16 lakukan lagi proses
Latent Semantic Indexing
penukaran XL & XR.
Least Significant Bit (LSB)
8. Pada proses ke-17 lakukan operasi untuk
Linear Programming
Logika Fuzzy
9. Proses terakhir satukan kembali XL & XR sehingga jadi 64-bit
LOKI
kembali.
LOOK
Algoritma Blowfish punya keunikan dalam hal proses dekripsi ,
Low Bit Coding
yaitu proses dekripsi dilakukan dng urutan yg sama persis dengan
proses enkripsi , hanya saja pada proses dekripsi P1, P2, , P18 LSB
dipakai dalam urutan yg terbalik.
LSI
2. XOR P1 dng 32-bit pertama kunci, XOR P2 dng 32-bit kedua dari Mel-frequency Cepstrum
Coefficients (MFCC)
kunci & seterusnya untuk setiap bit dari kunci (sampai P18). Ulangi
terhadap bit kunci sampai seluruh P-array di XOR dng bit kunci. Metode Fisherface
3. Enkrip semua string nol dng HOME JASA PROGRAMMER Metode
HARGA Grafik
ORDER ABOUT
algoritma Blowfish
TUTORIAL metode LSB
dng pakai subkunci seperti dijelaskan pada langkah (1) & (2).
Metode Mamdani
4. Ganti P1 & P2 dng keluaran dari langkah (3).
Metode Secant
MTVRP
Secara keseluruhan terdapat 521 iterasi atau putaran yg dibutuhkan
untuk membangkitkan seluruh upa-kunci yg dibutuhkan. Aplikasi lalu Naive Bayes
OSPF
Algoritma Blowfish pun bisa digabungkan dng algoritma-algoritma
enkripsi yg lain dalam pengkripsian sebuah pesan untuk lebih menjamin Otsu
isi dari pesan tersebut. Sehingga algoritma Blowfish cukup aman
Pagerank
jika ingin dipakai untuk mengenkripsi data yg ingin di amankan
Parity Coding
Penggunaan Algoritma Blowfish
Particle Swarm Optimization
Blowfish mrp salah satu algoritma cipher blok yg tercepat & dipakai (PSO)
secara luas di dunia, kecuali ketika pergantian kunci. Setiap kunci
baru memerlukan pemrosesan awal yg sebanding dng Pattern Recognition
Pemrosesan awal ini amat lambat dibandingkan dng algoritma cipher Pemrograman Linear
blok lainnya. Hal ini menyebabkan Blowfish tdk mungkin dipakai Pencarian Akar
dalam beberapa aplikasi, tetapi tdk menimbulkan masalah dalam
banyak aplikasi lainnya.Pemrosesan awal yang lama pada Blowfish Pencarian Jalur Terpendek
dipakai sebagai ide untuk metode password-hashing yang dipakai Pencarian Linear
pada OpenBSD . Metode password-hashing ini pakai algoritma yang
diuturnnkan dari algoritma Blowfish yg pakai penjadwalan kunci Pencocokan Sidik Jari
yang lambat. Algoritma ini dipakai dng pertimbangan bahwa usaha Pengenalan Iris Mata
komputasi ekstra yg harus dilakukan bisa memberikan proteksi lebih
terhadap serangan terhadap password berbasiskan kamus Pengenalan Objeck
( dictionary attacks ).
Pengenalan Pola
HOME JASA PROGRAMMER Pengenalan
HARGA Suara
ORDER ABOUT
Dalam beberapa implementasi, Blowfish memerlukan memori yg
relatif besar, yaitu sekitar 4 kilobyte. Hal ini tdkTUTORIAL
jadi masalah bahkan Pengenalan Ucapan
untuk komputer desktop & laptop yg sudah berumur tua. Tetapi hal ini Pengenalan Wajah
juga membuat implementasi Blowfish pada embedded system terkecil
(seperti pada smartcard pada awal kemunculannya) tdk mungkin Pengolahan Citra
Pengukuran Garis-Garis
Telapak Tangan
Enkripsi Blowfish
Penjadwalan
Blowfish butuh 64 bit blok-blok plaintext sebagai masukannya &
menghasilkan 64 bit chipertext . Ukuran kunci untuk Blowfish bisa Penjadwalan CPU
dipilih dalam range 32 bit sampai 448 bit yg mana semakin besar
Peramalan
ukurannya maka semakin kuat keamanannya. Blok masukan dipecah
dalam paro L0 & R0 dimana tiap-tiap paro tersebut mengandung 32 Perataan Histogram
bit. Blowfish bisa secara sederhananya digambarkan dng algoritma
Perceptron
berikut
Persamaan Linier
Pewarnaan Graf
1. j = 1
8. Random Waypoint
RC4
Dekripsi untuk Blowfish bersifat maju kedepan. Ironisnya, dekripsi real time tracking
bekerja dalam arah algoritma yg sama seperti halnya dng enkripsi, tapi
sebagai masukannya dalah chipertex t. Walaupun begitu, seperti yg Recognition
diharapkan, sub-kunci yg dipakai dalam urutan terbalik. Sehingga Recurrent Neural Network
algoritma dekripsi Blowfish sebagai berikut
Recursive Best First Search
(RBFS)
RMSE
Berikut ini mrp contoh penerapan program Kriptografi Algoritma Root Mean square Error
Blowfish dng pakai bahasa pemrograman Java.
RSA
RWP
SAFER
Source Code Java
Secant
1. public class testCrypto
Secret Sharing Scheme
2. {
HOME JASA PROGRAMMER Secure
HARGA AndORDER
Fast Encryption
ABOUT
3. public static void main(String[] args) throws Routine (SAFER)
Exception TUTORIAL
Self Organizing Map (SOM)
4. {
28. } Technopreneurship
29.
Teorema Bayes
30.
Thresholding
31. import java.security.*;
37. private static final Provider sunJCE = new Traveling Salesman Problem
com.sun.crypto.provider.SunJCE();
Travelling Salesman (TSP)
38. private static final String algorithm =
"Blowfish"; Travelling Salesman problem
57. { WMS
58. String retVal = null;
59. .
60. try
61. {
64. cipher.init(Cipher.ENCRYPT_MODE,
skeySpec);
65.
69. }
71. {
72. System.out.println("Exception in
CryptoUtil.encrypt():");
73. ex.printStackTrace();
75. }
76. finally
77. {
79. }
80. }
82. {
84.
85. try
86. {
88.
89. Cipher cipher = Cipher.getInstance
HOME JASA PROGRAMMER HARGA ORDER ABOUT
(algorithm);
90. cipher.init(Cipher.DECRYPT_MODE,
TUTORIAL
skeySpec);
91.
95. }
97. {
98. System.out.println("Exception in
CryptoUtil.decrypt():");
99. ex.printStackTrace();
101. }
102. finally
103. {
105. }
106. }
107.
109. {
111.
113. }
114. }
115.
Konsultasi Gratis
Jika ada yang ingin di tanyakan, Kamu bisa melakukan konsultasi
gratis kepada team metode-algoritma.com melalui form di bawah.
Mohon isi email dengan benar, karena hasil konsultasi akan di
kirimkan ke email kamu.
Name: *
HOME JASA PROGRAMMER HARGA ORDER ABOUT
E-Mail: *
TUTORIAL
Subject: *
Message: *
Send message!
All fields marked with * are required.
Metode Algoritma
Email: metodealgoritma@yahoo.co.id
Indonesia
Mampang Raya XII No. 30 A
Jakarta, Indonesia
sms :(+62) 85625 49338
Singapore
238B Thomson Road #17-00 Tower B
Novena Square Singapore
sms :(+65) 6415 3540
Company
Tentang Kami
Fakta serta Figur
Mengapa memilih kami
Model Pengerjaan Aplikasi
Model Konsultasi
Prosedur serta Proses kerjasama
Pertanyaan serta Jawaban
Persetujuan
Testimonials
Contact
Sitemap
Blog
Tutorial + Source Code
Service
Jasa murah programmer : pembuatan program untuk umum dan mahasiswa ( Tesis, Skripsi, Tugas Akhir )
JAKARTA BANDUNG SURABAYA YOGYAKARTA MALANG PALEMBANG SEMARANG MEDAN BOGOR BALI DENPASAR LAMPUNG SOLO
HOME JASA PROGRAMMER HARGA ORDER ABOUT
SURABAYA BANDUNG
TUTORIAL
Portfolio
Implementasi Algoritma
Steganografi Kriptografi
Watermaking Keamanan Data
Pengenalan Objek Wajah Suara
Wavelet Quantization
Implentasi Model Forecasting
Implementasi Data Minging
Kecerdasan Buatan (AI)
Decision Support Systems
Sistem Ahli (ES)
Implementasi Shortest Path
Mikrotik serta Robotika
Networking Keamanan Jaringan
Histogram Pemetaan 8
Mobile Expert System Like
Dan lainnya
2
Technology
C# .Net
PHP
AS3
Java
Delphi
Matlab
Objective C
Visual Basic
iOS
Android
Blackberry
Symbian OS
Windows Phone