Anda di halaman 1dari 12

HOME JASA PROGRAMMER HARGA ORDER ABOUT

TUTORIAL

CARI TUTORIAL + SOURCE CODE


Contoh Program Source Code/

Kriptografi Algoritma Penelusuran Khusus

Blowfish Java

Kriptografi Algoritma Blowfish Java


GIVE YOUR SUPPORT

Blowfish diciptakan oleh seorang Cryptanalyst bernama Bruce Like 6.1K people like this. Be the first of your
friends.
Schneier , Presiden perusahaan Counterpane Internet Security, Inc
(Perusahaan konsultan tentang kriptografi dan keamanan komputer) ARTIKEL TERKAIT

dan dipublikasikan tahun 1994. Dibuat untuk digunakan pada komputer


yang mempunyai microposesor besar (32-bit keatas dengan cache data Kriptografi Algoritma Blowfish
yang besar). Blowfish merupakan algoritma yang tidak dipatenkan dan Java
licensefree, dan tersedia secara gratis untuk berbagai macam kegunaan
Algoritma Blowfish (cipher) Java
C# C++
Kriptografi
Download Algoritma Blowfish
Kriptografi (atau kriptologi; dari bahasa Yunani krypts , pada Android
"tersembunyi, rahasia"; & graphein, "menulis", atau - logi,
Algoritma Greedy Java C++
"ilmu") adl keahlian & ilmu dari cara-cara untuk komunikasi aman pada
kehadirannya di pihak ketiga. Secara umum, kriptografi ialah tentang Logika Fuzzy Dengan Java
mengkonstruksi & menganalisis protokol komunikasi yg bisa memblokir C/C++

lawan; berbagai aspek dalam keamanan informasi seperti data rahasia, Algoritma Fuzzy C-Means FCM
integritas data, autentikasi, & non-repudansi adl pusat dari kriptografi Java C++
modern. Kriptografi modern terjadi krn terdapat titik temu antara
Shamirs Secret Sharing
disiplin ilmu matematika, ilmu komputer, & teknik elektro. Aplikasi dari Scheme Java
kriptografi termasuk ATM, password komputer, & E-commerce.
Watermarking Citra Digital Java

Kriptografi sebelum pada termodernisasi adl sinonim dari Algoritma Genetika TSP Dengan
enkripisi , konversi dari kalimat-kalimat yg bisa dibaca jadi kelihatan Java
tdk masuk akal. Pembuat dari pesan enkripsi membagi teknik
Tutorial Kriptografi Dengan Java
pemecahan sandi yg dibutuhkan untuk mengembalikan informasi asli C++
jika hanya dng penerima yg diinginkan, sehingga bisa mencegah orang
yg tdk diinginkan melakukan hal yg sama. Sejak Perang Dunia I &
kedatangan komputer, metode yg dipakai untuk mengelola kriptologi
telah meningkat secara komplek & pengaplikasiannya telah tersebar
luar.

Terminologi dalam Kriptografi


Ada beberapa istilah-istilah yang penting dalam kriptografi, yaitu :

1. Pesan (Plaintext dan Ciphertext) : Pesan (message) adalah


data atau informasi yang dapat dibaca dan dimengerti maknanya.
Pesan asli disebut plainteks (plaintext) atau teks-jelas (cleartext).
HOME JASA PROGRAMMER HARGA ORDER. ABOUT
Sedangkan pesan yang sudah disandikan disebut cipherteks
(chipertext) TUTORIAL

2. Pengirim dan Penerima : Komunikasi data melibatkan


pertukaran pesan antara dua entitas. Pengirim (sender) adalah
entitas yang mengirim pesan kepada entitas lainnya. Penerima
(receiver) adalah entitas yang menerima pesan.

3. Penyadap (eavesdropper) adalah orang yang mencoba


menangkap pesan selama ditransmisikan.

4. Kriptanalisis dan Kriptologi : Kriptanalisis (cryptanalysis)


adalah ilmu dan seni untuk memecahkan chiperteks menjadi
plainteks tanpa mengetahui kunci yang digunakan. Pelakunya LIST TUTORIAL
disebut kriptanalis. Kriptologi (cryptology) adalah studi mengenai
kriptografi dan kriptanalisis. ACO

5. Enkripsi dan Dekripsi : Proses menyandikan plainteks menjadi Adaboost


cipherteks disebut enkripsi (encryption) atau enciphering.
Adaptive Resonance Theory
Sedangkan proses mengembalikan cipherteks menjadi plainteks
semula dinamakan dekripsi (decryption) atau deciphering. Advanced Encryption Standard

6. Cipher dan Kunci : Algoritma kriptografi disebut juga cipher AES

yaitu aturan untuk enchipering dan dechipering, atau fungsi Agglomerative Clustering
matematika yang digunakan untuk enkripsi dan dekripsi. Kunci
(key) adalah parameter yang digunakan untuk transformasi AHP

enciphering dan dechipering. Kunci biasanya berupa string atau Analytical Hierarchy Process
deretan bilangan.
ANFIS

Kriptografi modern amat didasari pada teori matematis & aplikasi ANN
komputer; algoritma kriptografi didesain pada asumsi ketahanan
Annealing
komputasional, membuat algoritma ini amat sulit dipecahkan oleh
musuh. Secara teoritis, amat sulit memecahkan sistem kriptografi, tapi Ant Colony Optimization
tdk layak melakukannya dng cara-cara praktis. Skema ini oleh krn itu
Aplikasi n-Tier
disebut amat aman secara komputasional; kemajuan teoritis bisa
meningkatkan algoritma faktorisasi integer , & meningkatkan teknologi Apriori
komputasi yg butuh solusi ini untuk diadaptasi terus-meneus. Terdapat
skema keamanan informasi yg sungguh tdk boleh bisa ditembuh bahkan ARIMA (Box-Jenkins)

dng komputasi yg tak terbatas tapi skema ini amat sulit Aritmetika Modulo
diimplementasikan.
ART

Teknologi yg berhubungan dng kriptologi punya banyak masalah legal. Artificial Bee Colony (ABC)
Di Inggris, penambahan Regulasi Penyelidikan Aksi Wewenang butuh
kriminal yg tertuduh harus menyerahkan kunci dekripsinya jika diminta Artificial Neural Network

oleh penegah hukum. Jika tdk pengguna akan menghadapi hukum B-Tree
pidana. Electronic Frontier Foundation ( EFF ) terlibat dalam sebuah
kasus di Amerika Serikat yg mempertanyakan jika seorang tersangka Backpropagation

harus untuk menyerahkan kunci dekripsi mereka ke pengak hukum adl Bacterial foraging optimization
inkonstitusionil. EFF memperdebatkan bahwa regulasi ini adl algorithm (BFOA)
pelanggaran hak untuk tdk dipaksa mencurigai dirinya sendiri, seperti
Bayesian Network
dalam Amandemen Kelima Konsitusi Amerika
Bi-Polar Slope One
Algoritma Blowfish
Biometrik
Kriptografi telah jadi bagian penting dlm dunia teknologi informasi
Bit-Plane Complexity
saat ini. Hampir semua penerapan teknologi informasi pakai kriptografi
sebagai alat untuk menjamin keamanan & kerahasiaan informasi. krn itu Blind signature
pulalah, kriptografi jadi ilmu yg berkembang pesat. dlm waktu singkat,
Blowfish
amat banyak bermunculan algoritma-algoritma baru yg dianggap lebih
BPCS
unggul daripada pendahulunya. tapi, tetap saja cipher yg dipakai tdk Breadth-First Search ( ABOUT
BFS )
HOME JASA PROGRAMMER HARGA ORDER
lepas dari penemuan lama.
Brute Force
TUTORIAL

Algoritma kunci simetri termasuk algoritma yg masih Buble Sort


sering dipakai dlm pembuatan algoritma kriptografi. pd
Burrows Wheeler
saat ini, algoritma enkripsi kunci simetri yg banyak Transformation
dipakai adl algoritma blok, yg beroperasi pd suatu
potongan pesan (blok) yg berukuran sama (biasanya 64 BWT

bit) pd suatu saat. C-Means

C4.5
Selain algoritma blok , ada juga algoritma aliran yg beroperasi pd
potongan data yg bervariasi. Dibandingkan dg cipher aliran, baik dlm Caesar
desain & penerapan, cipher blok dianggap lebih rumit.
CART (Classification And
Regression Trees)
Pada saat Blowfish dirancang, diharapkan mempunyai kriteria
perancangan sebagai berikut : Case Based Reasoning

CBR
1. Cepat ,
Certainty Factor (CF)
Blowfish
melakukan enkripsi data pd microprocessors 32-bit. dg rate 26 Cipher
clock cycles per byte.
Cipher Block Chaining (CBC)
2. Compact ,
CISM
Blowfish
dpt dijalankan pd memori kurang dari 5K. Clonal Selection

CLONALG
3. Sederhana ,
Blowfish Clustering
hanya pakai operasi-operasi Sederhana,
COBIT
Blowfish
hanya pakai operasi-operasi sederhana: penambahan, XOR, & Conjugate Gradient
lookup tabel pd operan 32-bit.
CRC
4. punya tingkat keamanan yg bervariasi, panjang kunci yg
Cyclic Redundancy Code
dipakai oleh
Blowfish Data Encryption Standard ( DES
)
dpt bervariasi & dpt sampai sepanjang 448 bit.
Data Mining

DCPChiper
Struktur Algoritma Blowfish
Blowfish adl blok cipher 64-bit dng panjang kunci variabel. Algoritma Delta Rule
ini terdiri dari dua bagian: key expansion atau perluasan kunci &
Deteksi Mata
enkripsi data .
Deteksi Wajah
Key-Expansion
Digital Signal Processing (DSP)

Berfungsi merubah kunci (Minimum 32-bit, Maksimum 448-bit) jadi Digital Signature
beberapa array subkunci ( subkey ) dng total 4168 byte.Berfungsi
Dijkstra
merubah kunci (minimum 32-bit, maksimum 448-bit) menjadi beberapa
array subkunci (subkey) dengan total 4168 byte (18x32-bit untuk P-array Discrete Cosine Transform
(DCT)
dan 4x256x32-bit untuk S-box sehingga totalnya 33344 bit atau 4168
byte). Kunci disimpan dalam K-array: Discrete Wavelet Transform

Djikstra
K1, K2, ... Kj 1 < j < 14
DTW

Kunci-kunci ini yang dibangkitkan (generate) dengan menggunakan Dynamic Source Routing
subkunci yang harus dihitung terlebih dahulu sebelum enkripsi atau
dekripsi data. Sub-sub kunci yang digunakan terdiri dari : P-array yang ECDSA

terdiri dari 18 buah 32-bit subkunci, Eigenface


P1, P2, ..., P18 HOME JASA PROGRAMMER Elgamal
HARGA ORDER ABOUT

TUTORIAL Elliptic Curve Cryptography


S-box yang terdiri dari 4 buah 32-bit, masing-masing memiliki 256 entri : (ECC)

Enkripsi Dekripsi
S1,0, S1,1, ..., S1,255
S2,0, S2,1, ..., S2,255 Enterprise Resource Planning
S3,0, S3,1, ..., S3,255
ERP
S4,0, S4,1, ..., S4,255
Euclid

Langkah-langkah perhitungan atau pembangkitan subkunci tersebut Expectation Maximization


adalah sebagai berikut:
Extendible Hashing

1.Inisialisasi P-array yang pertama dan juga empat S-box, berututan, Face Detection
dengan string yang telah pasti. String tersebut terdiri dari digit-digit
heksadesimal dari phi, tidak termasuk angka tiga di awal. Contoh : Face Extractor

Face Recognition
P1= 0x243f6a88
Facebook
P2= 0x85a308d3
P3= 0x13198a2e Fast Data Encipherment ( FEAL )
P4= 0x03707344
FCFS

dan seterusnya sampai S-box yang terakhir (daftar heksadesimal digit FCM

dari phi untuk P-array dan Sbox bisa lihat Lampiran). Filterbank

2. XOR-kan P1 dengan 32-bit awal kunci, XOR-kan P2 dengan 32-bit Firefly FA

berikutnya dari kunci, dan seterusnya untuk semua bit kunci. Ulangi First Come First Server
siklus seluruh bit kunci secara berurutan sampai seluruh P-array ter-
XOR-kan dengan bit-bit kunci. Atau jika disimbolkan : P1 = P1 XOR K1, P2 Fisherface

= P2 XOR K2, P3 = P3 XOR K3, . . . P14 = P14 XOR K14, P15 = P15
Floyd Warshall
XORK1, . . . P18 = P18 XORK4.
Forecasting

3. Enkripsikan string yang seluruhnya nol (all-zero string) dengan


Forward Chaining
algoritma Blowfish, menggunakan subkunci yang telah dideskripsikan
pada langkah 1 dan 2. FP-Growth

Fuzzy
4. Gantikan P1 dan P2 dengan keluaran dari langkah 3.
Fuzzy ART
5. Enkripsikan keluaran langkah 3 menggunakan algoritma Blowfish
Fuzzy C-Means
dengan subkunci yang telah dimodifikasi.
Gauss-Jordan
6. Gantikan P3 dan P4 dengan keluaran dari langkah 5.
Gaussian

7. Lanjutkan langkah-langkah di atas, gantikan seluruh elemen P-array Generate & Test
dan kemudian keempat S-box secara berurutan, dengan hasil keluaran
Genetika
algoritma Blowfish yang terus-menerus berubah.
Graph Coloring
Total keseluruhan, terdapat 521 iterasi untuk menghasilkan subkunci-
greedy
subkunci dan membutuhkan memori sebesar 4KB.
Green Computing
Enkripsi Data
Guaranteed Scheduling (GS)

Terdiri dari iterasi fungsi sederhana ( Feistel Network ) sebanyak Haar Cascade Classifier
16 kali putaran. Setiap putaran terdiri dari permutasi kunci-
Hash
dependent & substitusi kunci- & data-dependent. Semua operasi mrp
penambahan ( addition ) & XOR pada variabel 32-bit. Operasi tambahan Hash Satu Arah
lainnya hanyalah empat penelusuran tabel (table lookup ) array
Hidden Markov Model (HMM)
berindeks untuk setiap putaran.
Histogram Equalization
Untuk alur algoritma enkripsi dng metoda Blowfish dijelaskan sebagai Hopcroft Tarjan
HOME JASA PROGRAMMER HARGA ORDER Planarity
ABOUT
berikut :
HopcroftKarp
TUTORIAL
1. Bentuk inisial array P sebanyak 18 buah (P1,P2,..P1 masing- Hopfield
msing bernilai 32-bit.
Array P terdiri dari delapan belas kunci 32-bit subkunci : Huffman

Hybrid
P1,P2,.,P18
ID3 (Iterative Dichotomiser 3)

2. Bentuk S-box sebanyak 4 buah masing-masing bernilai 32-bit yg Identity Based Encryption

punya masukan 256. image processing


Empat 32-bit S-box masing-masing mempunyai 256 entri:
Implementasi

S1,0,S1,1,..,S1,255 Independent Component


S2,0,S2,1,..,S2,255 Analysis (ICA)

S3,0,S3,1,..,S3,255 Iris Recognition


S4,0,S4,1,..,S4,255
IS Strategic Planning

3. Plainteks yg akan dienkripsi diasumsikan sebagai masukan, Jaringan Syaraf Tiruan (JST)
Plainteks tersebut diambil sebanyak 64-bit, & apabila kurang dari
Josephus Problem
64-bit maka kita tambahkan bitnya, supaya dalam operasi nanti sesuai
dng datanya. JST

K-means
4. Hasil pengambilan tadi dibagi 2, 32-bit pertama disebut XL, 32-bit
yg kedua disebut XR. K-Nearest Neighbors (KNN)

KASUMI
5. Selanjutnya lakukan operasi
knowledge management
XL = XL xor Pi & XR = F(XL) xor XR
Kohonen

kriptografi
6. Hasil dari operrasi diatas ditukar XL jadi XR & XR jadi XL.
Kruskal
7. Lakukan sebanyak 16 kali, perulangan yg ke-16 lakukan lagi proses
Latent Semantic Indexing
penukaran XL & XR.
Least Significant Bit (LSB)
8. Pada proses ke-17 lakukan operasi untuk
Linear Programming

XR = XR xor P17 & XL = XL xor P18. Linked List

Logika Fuzzy
9. Proses terakhir satukan kembali XL & XR sehingga jadi 64-bit
LOKI
kembali.
LOOK
Algoritma Blowfish punya keunikan dalam hal proses dekripsi ,
Low Bit Coding
yaitu proses dekripsi dilakukan dng urutan yg sama persis dengan
proses enkripsi , hanya saja pada proses dekripsi P1, P2, , P18 LSB
dipakai dalam urutan yg terbalik.
LSI

Sebelumnya dijelaskan bahwa Array P terdiri dari delapan belas Mac


subkunci . Subkunci dihitung pakai algoritma Blowfish, metodenya mrp
Maksimum Likelihood
sebagai berikut :
Mamdani
1. Pertama-tama inilialisasi P-array & lalu empat S-box secara
MANET
berurutan dng string yg tetap. String ini terdiri atas digit
hexadesimal dari Pi. MDF

2. XOR P1 dng 32-bit pertama kunci, XOR P2 dng 32-bit kedua dari Mel-frequency Cepstrum
Coefficients (MFCC)
kunci & seterusnya untuk setiap bit dari kunci (sampai P18). Ulangi
terhadap bit kunci sampai seluruh P-array di XOR dng bit kunci. Metode Fisherface
3. Enkrip semua string nol dng HOME JASA PROGRAMMER Metode
HARGA Grafik
ORDER ABOUT

algoritma Blowfish
TUTORIAL metode LSB
dng pakai subkunci seperti dijelaskan pada langkah (1) & (2).
Metode Mamdani
4. Ganti P1 & P2 dng keluaran dari langkah (3).
Metode Secant

5. Enkrip keluaran dari langkah (3) dng


MFCC
algoritma Blowfish
dng subkunci yg sudah dimodifikasi. Minimax

Minimum Spanning Tree


6. Ganti P3 & P4 dng keluaran dari langkah (5).
mobile
7. Lanjutkan proses tersebut, ganti seluruh elemen dari P-array, lalu
seluruh keempat S-box berurutan, dng keluaran yg berubah Mobile Ad hoc Network

secara kontiyu dari Modified Direction Feature


algoritma Blowfish
. Monte Carlo

MTVRP
Secara keseluruhan terdapat 521 iterasi atau putaran yg dibutuhkan
untuk membangkitkan seluruh upa-kunci yg dibutuhkan. Aplikasi lalu Naive Bayes

bisa menyimpan upa-kunci yg telah dihasilkan. Proses Naive Bayes Classifier


pembangkitan kunci ini tdk perlu selalu dilakukan setiap saat
negascout
Keamanan Algoritma Blowfish Neural Network
Sampai saat ini algoritma Blowfish belum ditemukan kelemahan
Newton Raphson
yg berarti hanya adanya weak key dimana dua entri dari S-box
mempunyai nilai yg sama. Belum ada cara untuk mengecek weak key One Way Hash
sebelum melakukan key expansion , tetapi hal ini tdk berpengaruh
Online Learning
terhadap hasil enkripsi.
Open Shortest Path First
Hasil enkripsi dengan algoritma Blowfish amat tdk mungkin & tdk
Open System Interconnection
praktis untuk di terjemahkan tanpa bantuan kunci. Sampai kini
belum ada Cryptoanalyst yg bisa membongkar pesan tanpa kunci Optimasi
yg dienkripsi dng pakai bantuan algoritma Blowfish. Agar aman dari
OS X
pembongkaran pesan maka dalam algoritmanya harus pakai 16 putaran
agar pesan tersebut tdk bisa dibongkar. OSI

OSPF
Algoritma Blowfish pun bisa digabungkan dng algoritma-algoritma
enkripsi yg lain dalam pengkripsian sebuah pesan untuk lebih menjamin Otsu
isi dari pesan tersebut. Sehingga algoritma Blowfish cukup aman
Pagerank
jika ingin dipakai untuk mengenkripsi data yg ingin di amankan
Parity Coding
Penggunaan Algoritma Blowfish
Particle Swarm Optimization
Blowfish mrp salah satu algoritma cipher blok yg tercepat & dipakai (PSO)
secara luas di dunia, kecuali ketika pergantian kunci. Setiap kunci
baru memerlukan pemrosesan awal yg sebanding dng Pattern Recognition

mengenkripsikan teks denga ukuran sekitar 4 kilobyte. PCA

Pemrosesan awal ini amat lambat dibandingkan dng algoritma cipher Pemrograman Linear

blok lainnya. Hal ini menyebabkan Blowfish tdk mungkin dipakai Pencarian Akar
dalam beberapa aplikasi, tetapi tdk menimbulkan masalah dalam
banyak aplikasi lainnya.Pemrosesan awal yang lama pada Blowfish Pencarian Jalur Terpendek

dipakai sebagai ide untuk metode password-hashing yang dipakai Pencarian Linear
pada OpenBSD . Metode password-hashing ini pakai algoritma yang
diuturnnkan dari algoritma Blowfish yg pakai penjadwalan kunci Pencocokan Sidik Jari

yang lambat. Algoritma ini dipakai dng pertimbangan bahwa usaha Pengenalan Iris Mata
komputasi ekstra yg harus dilakukan bisa memberikan proteksi lebih
terhadap serangan terhadap password berbasiskan kamus Pengenalan Objeck

( dictionary attacks ).
Pengenalan Pola
HOME JASA PROGRAMMER Pengenalan
HARGA Suara
ORDER ABOUT
Dalam beberapa implementasi, Blowfish memerlukan memori yg
relatif besar, yaitu sekitar 4 kilobyte. Hal ini tdkTUTORIAL
jadi masalah bahkan Pengenalan Ucapan

untuk komputer desktop & laptop yg sudah berumur tua. Tetapi hal ini Pengenalan Wajah
juga membuat implementasi Blowfish pada embedded system terkecil
(seperti pada smartcard pada awal kemunculannya) tdk mungkin Pengolahan Citra

untuk dilakukan Pengolahan Citra Digital

Pengukuran Garis-Garis
Telapak Tangan
Enkripsi Blowfish
Penjadwalan
Blowfish butuh 64 bit blok-blok plaintext sebagai masukannya &
menghasilkan 64 bit chipertext . Ukuran kunci untuk Blowfish bisa Penjadwalan CPU
dipilih dalam range 32 bit sampai 448 bit yg mana semakin besar
Peramalan
ukurannya maka semakin kuat keamanannya. Blok masukan dipecah
dalam paro L0 & R0 dimana tiap-tiap paro tersebut mengandung 32 Perataan Histogram
bit. Blowfish bisa secara sederhananya digambarkan dng algoritma
Perceptron
berikut
Persamaan Linier

Pewarnaan Graf
1. j = 1

2. loop from j to 16 Pewarnaan Simpul Graph

3. Rj = Lj-1 XoR Pj Pohon Huffman


4. Lj = F (Rj) XoR Rj-1
Prim
5. end loop
Principal Component Analisys
6. L17 = R16 XoR P18

7. R17 = L16 XoR P17 Quantum

8. Random Waypoint

RC4

Dekripsi Blowfish RC6

Dekripsi untuk Blowfish bersifat maju kedepan. Ironisnya, dekripsi real time tracking
bekerja dalam arah algoritma yg sama seperti halnya dng enkripsi, tapi
sebagai masukannya dalah chipertex t. Walaupun begitu, seperti yg Recognition

diharapkan, sub-kunci yg dipakai dalam urutan terbalik. Sehingga Recurrent Neural Network
algoritma dekripsi Blowfish sebagai berikut
Recursive Best First Search
(RBFS)

1. j = 1 Recursive Large First


2. loop from j to 16
Recursive Largest First
3. Rj = Lj-1 XoR P19-j
Region of Interest (ROI)
4. Lj = F (Rj) XoR Rj-1

5. end loop Rijndael

6. L17 = R16 XoR P1 Risk Management

7. R17 = L16 XoR P2


RLF

RMSE

Contoh Program Algoritma Blowfish RNN

Berikut ini mrp contoh penerapan program Kriptografi Algoritma Root Mean square Error
Blowfish dng pakai bahasa pemrograman Java.
RSA

RWP

SAFER
Source Code Java
Secant
1. public class testCrypto
Secret Sharing Scheme
2. {
HOME JASA PROGRAMMER Secure
HARGA AndORDER
Fast Encryption
ABOUT
3. public static void main(String[] args) throws Routine (SAFER)
Exception TUTORIAL
Self Organizing Map (SOM)
4. {

5. String message = args[0]; Semut

6. String key = null; SHA (Secure Hash Algorithm)


7. String encryptedMsg = null;
SHA-256
8. String decryptedMsg = null;
Sidik Jari
9.

10. CryptoUtil cryptoUtil = new CryptoUtil(); Simulated Annealing

11. key = cryptoUtil.generateKey(); SISP


12.
Sistem Biometrika
13. // Enkripsi
Sistem Verifikasi Biometrik
14. encryptedMsg = cryptoUtil.encrypt(message,
key); Slope One
15.
Slope One predictors
16. // Dekripsi
sorting
17. decryptedMsg = cryptoUtil.decrypt
(encryptedMsg, key); Source Code
18.
Spanning Tree
19. // Dibandingkan untuk memastikan pesan
terenkripsi mrp sama dng pesan asli Speech

20. if ( decryptedMsg != null ) Speech Recognition


21. {
Steganografi
22. System.out.println ("==================");
Steganography
23. System.out.println ("main(): pesan
didekripsi sama dng pesan asli? " + Stream Cipher
24. decryptedMsg.equals(message)
Support Vector Machine (SVM)
25. );
Tabu Search
26. }

27. } Tanda Tangan Digital

28. } Technopreneurship
29.
Teorema Bayes
30.
Thresholding
31. import java.security.*;

32. import javax.crypto.*; Transformasi Burrows Wheeler

33. import javax.crypto.spec.*; Transformasi Fourier


34. import java.io.*;
Transformasi Wavelet Diskrit
35. public class CryptoUtil
Transformasi Wavelet Kontinu
36. {

37. private static final Provider sunJCE = new Traveling Salesman Problem
com.sun.crypto.provider.SunJCE();
Travelling Salesman (TSP)
38. private static final String algorithm =
"Blowfish"; Travelling Salesman problem

39. private static byte[] encodedAlgoParams; TSP


40.
Tsukamoto
41. public CryptoUtil()
Twofish
42. {

43. Security.addProvider(sunJCE); Vernam Cipher

44. } Video Encryption Algorithm


45. public static String generateKey() throws
(VEA)
NoSuchAlgorithmException
46. { HOME JASA PROGRAMMER Video
HARGA Watermarking
ORDER ABOUT

47. KeyGenerator kgen = KeyGenerator.getInstance


Vigenere Cipher
(algorithm); TUTORIAL

48. SecureRandom random = SecureRandom.getInstance Viola Jones


("SHA1PRNG");
Voice Recognition
49. kgen.init(random);
Watermarking
50.

51. SecretKey skey = kgen.generateKey(); WDM

52. byte[] raw = skey.getEncoded(); Web Service


53.
Weighted Slope One
54. return new String(raw);
Welch dan Powell
55. }

56. public String encrypt(String data, String key) Welsh Powell

57. { WMS
58. String retVal = null;

59. .

60. try

61. {

62. SecretKeySpec skeySpec = getSecretKeySpec


(key);

63. Cipher cipher = Cipher.getInstance


(algorithm);

64. cipher.init(Cipher.ENCRYPT_MODE,
skeySpec);

65.

66. byte[] encrypted = cipher.doFinal(


URLEncoder.encode(data).getBytes() );

67. byte[] encrypted = cipher.doFinal(


data.getBytes() );

68. retVal = new String(encrypted);

69. }

70. catch (Exception ex)

71. {

72. System.out.println("Exception in
CryptoUtil.encrypt():");

73. ex.printStackTrace();

74. retVal = null;

75. }

76. finally

77. {

78. return retVal;

79. }

80. }

81. public String decrypt(String data, String key)

82. {

83. String retVal = null;

84.

85. try

86. {

87. SecretKeySpec skeySpec = getSecretKeySpec


(key);

88.
89. Cipher cipher = Cipher.getInstance
HOME JASA PROGRAMMER HARGA ORDER ABOUT
(algorithm);

90. cipher.init(Cipher.DECRYPT_MODE,
TUTORIAL
skeySpec);

91.

92. byte[] decrypted = cipher.doFinal(


URLDecoder.decode(data).getBytes() );

93. byte[] decrypted = cipher.doFinal(


data.getBytes() );

94. retVal = new String(decrypted);

95. }

96. catch (Exception ex)

97. {

98. System.out.println("Exception in
CryptoUtil.decrypt():");

99. ex.printStackTrace();

100. retVal = null;

101. }

102. finally

103. {

104. return retVal;

105. }

106. }

107.

108. private SecretKeySpec getSecretKeySpec(String


key) throws Exception

109. {

110. SecretKeySpec skeySpec = new SecretKeySpec(


key.getBytes(), algorithm );

111.

112. return skeySpec;

113. }

114. }

115.

Konsultasi Gratis
Jika ada yang ingin di tanyakan, Kamu bisa melakukan konsultasi
gratis kepada team metode-algoritma.com melalui form di bawah.
Mohon isi email dengan benar, karena hasil konsultasi akan di
kirimkan ke email kamu.
Name: *
HOME JASA PROGRAMMER HARGA ORDER ABOUT

E-Mail: *
TUTORIAL

Subject: *

Message: *

I'm not a robot


reCAPTCHA
Privacy - Terms

Send message!
All fields marked with * are required.

POSTING LEBIH BARU POSTING LAMA

Metode Algoritma
Email: metodealgoritma@yahoo.co.id

Indonesia
Mampang Raya XII No. 30 A
Jakarta, Indonesia
sms :(+62) 85625 49338

Singapore
238B Thomson Road #17-00 Tower B
Novena Square Singapore
sms :(+65) 6415 3540

Company
Tentang Kami
Fakta serta Figur
Mengapa memilih kami
Model Pengerjaan Aplikasi
Model Konsultasi
Prosedur serta Proses kerjasama
Pertanyaan serta Jawaban
Persetujuan
Testimonials
Contact
Sitemap
Blog
Tutorial + Source Code

Service
Jasa murah programmer : pembuatan program untuk umum dan mahasiswa ( Tesis, Skripsi, Tugas Akhir )
JAKARTA BANDUNG SURABAYA YOGYAKARTA MALANG PALEMBANG SEMARANG MEDAN BOGOR BALI DENPASAR LAMPUNG SOLO
HOME JASA PROGRAMMER HARGA ORDER ABOUT
SURABAYA BANDUNG
TUTORIAL

Portfolio
Implementasi Algoritma
Steganografi Kriptografi
Watermaking Keamanan Data
Pengenalan Objek Wajah Suara
Wavelet Quantization
Implentasi Model Forecasting
Implementasi Data Minging
Kecerdasan Buatan (AI)
Decision Support Systems
Sistem Ahli (ES)
Implementasi Shortest Path
Mikrotik serta Robotika
Networking Keamanan Jaringan
Histogram Pemetaan 8
Mobile Expert System Like

Dan lainnya
2

Technology
C# .Net
PHP
AS3
Java
Delphi
Matlab
Objective C
Visual Basic
iOS
Android
Blackberry
Symbian OS
Windows Phone

Copyright 2013 metode-algoritma.com Allright Reserved|about|sitemap|

Anda mungkin juga menyukai