613 research outputs found

    Simulation of The Application of Intelligence in Vernam Cipher Cryptography (One Time Pad)

    Get PDF
    Technological advances in the field of computers allow thousands of people and computers around the world to be connected in one virtual world known as cyberspace or the Internet. But these technological advances are always accompanied by the downside of the technology itself. One of them is the vulnerability of data security, giving rise to challenges and demands for the availability of a data security system that is as sophisticated as the advancement of computer technology itself. In this study, an algorithm that can secure data will be used which the authors discuss is the Vernam Cipher Algorithm. Vernam Cipher Algorithm is one of the key algorithms. Until now, the Vernam Cipher algorithm is still trusted as an encryption method, Vernam Cipher cryptography uses the same key for encryption and decryption

    Implementasi Vernam Cipher Untuk Pengamanan File Teks

    Full text link
    Salah satu proses pengamanan yang dapat diterapkan dalam proses penyimpanan file adalah dengan melakukan proses kriptografi. Proses kriptografi dilakukan dengan melakukan proses pengacakan data, sehingga file yang asli tidak mudah untuk dibaca oleh pihak yang tidak berkepentingan. . Metode Vernam Cipher mer upakanalgoritma berjenis symmetric key yaitu kunci yang digunakan untuk melakukan enkripsi dan dekripsi yang menggunakan kunci yang sama. Dalam proses enkripsi, algoritma Vernam Cipher menggunakan cara stream cipher dimana cipher berasal dari hasil XOR an tara bit plaintext dan bit key. Dalam penelitian ini akan dibahas proses kriptografi terhadap suatu file teks. Proses kriptografi yang terdiri dari enkripsi dan dekripsi akan menggunakan metode Vernam Cipher

    Kriptografi Vernam Cipher untuk Mencegah Pencurian Data pada Semua Ekstensi File

    Full text link
    Pertukaran informasi melalui media internet secara bebas membuat pemilik informasi perlu waspada. Bukan hanya informasi umum, namun informasi khusus yang bersifat rahasia. Perluadanya kendali untuk mengatur keamanan dalam informasi tersebut. Dalam hal ini, peran teknik penyandian data yang dikenal dengan nama kriptografi sangat penting. Kriptografi merupakanteknik untuk menyandikan data melalui proses ekripsi dan dekripsi dengan kunci tertentu sehingga menghasilkan data tersandikan yang tidak diketahui oleh orang lain. Dalam makalah iniakan digunakan algoritma vernam cipher. Algoritma ini termasuk algoritma kunci simetrik yaitu adanya kesamaan kunci antara enkripsi dan dekripsi. Keunggulan vernam cipher dibandingcipher yang lain yaitu menggunakan pseudorando-key yang sama panjang dengan fungsi XOR. Kunci acak pada vernam cipher berfungsi untuk menyulitkan kriptanalis dalam menemukanplainteks asli. Vernam cipher telah diuji coba melalui aplikasi kriptografi dengan media semua ekstensi file dan membuktikan bahwa algoritma tersebut handal. Hal ini dibuktikan denganproses dekripsi setiap file yang diproses dapat kembali seperti semula dan tidak mengalami kerusakan. Hasil percobaan menggunakan 4 buah file dengan ukuran sama yaitu 100 kb namunmempunyai format file yang berbeda. Hasil dari proses enkripsi untuk semua file diubah ke bentuk *pdf dan tidak terdapat kerusakan file serta lama waktu eksekusi untuk semua prosesenkripsi dan dekripsi tidak lebih dari 0.25 detik

    Aplikasi Kriptografi Dengan Metode Vernam Cipher Dan Metode Permutasi Biner

    Get PDF
    Salah satu proses pengamanan yang dapat diterapkan dalam proses penyimpanan atau pengiriman file adalah dengan melakukan proses kriptografi. Proses kriptografi dilakukan dengan melakukan proses pengacakan data, sehingga file ang asli tidak mudah untuk dibaca oleh pihak ang tidak berkepentingan. Banyak algoritma atau metode yang dapat digunakan untuk proses kriptografi.. Metode Vernam Cipher merupakan algoritma berjenis symmetric key kunci yang digunakan untuk melakukan enkripsi dan dekripsi yang menggunakan kunci yang sama. Dalam proses enkripsi, algoritma Vernam Cipher menggunakan cara stream cipher dimana cipher berasal dari hasil XOR antara bit plaintext dan bit key, sedangkan permutasi biner dilakukan dengan membalikan kode biner pada setiap karakter Dalam makalah ini akan dibahas, program aplikasi yang dapat melakukan proses kriptografi terhadap suatu file. Proses kriptografi yang terdiri dari enkripsi dan dekripsi akan menggunakan metode Vernam Cipher dan metode permutasi biner. Program dikembangkan dengan menggunakan microsoft visual Basic

    ANALISA PERBANDINGAN METODE VERNAM CIPHER DAN STEGANOGRAFI LSB UNTUK TANDA TANGAN DIGITAL PADA E-DOCUMENT

    Get PDF
    Fungsi tanda tangan adalah untuk memastikan keaslian identitas dari penanda tangan pada suatu surat atau dokumen. Tanda tangan juga digunakan untuk menjaga keaslian dan legalitas dari suatu dokumen. Namun tanda tangan tersebut haruslah terjaga keamanan dan keasliannya dari pihak ketiga. Dengan menggunakan dua metode yaitu metode Vernam Cipher dan Steganografi LSB tanda tangan akan dirahasiakan. Menggunakan metode Vernam Cipher citra tanda tangan di XOR dengan citra yang berfungsi sebagai kunci. Dan dengan menggunakan metode Steganografi LSB bit terakhir dari citra tanda tangan disisipkan bit bit dari citra pesan. Pada metode kriptografi Vernam Cipher tanda tangan nantinya tampak berbeda. Sedangkan dengan metode Steganografi LSB tanda tangan akan tampak sama (dengan kasat mata). Sehingga pihak ketiga tidak curiga melihat tanda tangan tersebut. Penelitian yang dilakukan yaitu melihat selisih ukuran file pada citra yang sudah di enkripsi dan dekripsi. Dari hasil penelitian diperoleh nilai rata-rata dengan menggunakan metode Vernam Cipher memiliki selisih untuk enkripsi rata-rata sebesar 17.3 Kb dan selisih untuk dekripsi rata-rata sebesar 20.4 Kb. Sedangkan menggunakan metode Vernam Cipher memiliki selisih untuk enkripsi rata-rata sebesar 5.5 Kb dan selisih untuk dekripsi rata-rata sebesar 8.5 Kb.  Kata Kunci: Vernam Cipher, Steganografi LSB, Tanda Tangan Digita

    Modifikasi Metode Hill Cipher dan Vernam Cipher Mengunakan Kode Administrasi dan Pajak

    Get PDF
    Abstract - Access to information in the current era is easily accessible and can be accessed anywhere and anytime. Our data can be accessed in public or confidential, for confidential data the very need for security is taken or manipulated by parties who are not responsible. One way to support data is by disguising data to codes that cannot be done using cryptography. In cryptography that contains many algorithms, this study combines the Hill cipher and Vernam Cipher methods that facilitate using the state administration code and Tax. The results of this study are the hill cipher conversion method with the state administration code and the regional abbreviation code in Indonesia, after which it is combined with the vernam cipher method which also combines with the tax value. The results of encryption with this algorithm combination type .txt file that contains a combination of letters, numbers, and symbols. Testing is done by comparing the process of several file types in terms of speed and the amount of data needed at the time of encryption and description.Keywords: Vernam Cipher, Hill Cipher, Kriptografi. Abstrak - Akses informasi pada era sekarang ini sangatlah mudah dan dapat diakses dimanapun dan kapanpun. Bahkan kita dapat         mengakses data yang dipublish ataupun yang bersifat rahasia, untuk data yang bersifat rahasia sangat perlunya keamanan karena rentan diambil atau dimanipulasi oleh pihak - pihak yang tidak bertanggung jawab. Salah satu cara untuk mengamankan data dengan menyamarkan data ke kode - kode yang tidak bermakna yang dapat dilakukan menggunakan kriptografi. Dalam kriptografi terdapat banyak algoritma, pada penelitian ini mengkombinasikan metode Hill cipher dan Vernam Cipher yang dimodifikasi menggunakan kode administrasi negara dan Pajak. Hasil dari penelitian ini adalah memodifikasi metode hill cipher dengan kode administrasi negara dan kode singkatan daerah di Indonesia, setalah itu dikombinasikan dengan metode vernam cipher yang dimodifikasi juga dengan nilai pajak.  Hasil dari enkripsi dengan kombinasi algoritma ini bertipe file .txt yang berisi kombinasi huruf, angka, dan symbol. Pengujian dilakukan dengan membandingkan proses beberapa jenis file dari segi kecepatan serta jumlah data yang diproses pada saat enkripsi dan deskripsi.Kata Kunci: Vernam Cipher, Hill Cipher, Kriptografi
    corecore