IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTU ENKRIPSI DAN DEKRIPSI DATA

Authors

  • Nurdin Nurdin Teknik Informatika Universitas Malikussaleh

DOI:

https://doi.org/10.29103/techsi.v5i1.143

Abstract

Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Dengan tingkat keamanan yang tinggi, diharapkan informasi yang disajikan dapat terjaga keasliannya. Pada penelitian ini menghasilkan suatu sistem yang mengamankan data dan informasi yang tersimpan pada komputer dari gangguan para kriptanalis. Proses penyandian yang dilakukan hanya pada pesan dalam format teks (yaitu dalam format *.txt). Sistem ini dibangun menggunakan perangkat lunak Borland Delphi 7.0. Tahapan yang dilakukan untuk melakukan proses pembentukan sistem tersebut meliputi tahapan analisis permasalahan, perancangan aplikasi yang melibatkan diagram alir data, algoritma dan flowchart beserta pemodelan struktur program dan desain antarmuka aplikasi, sehingga aplikasi yang terbentuk menjadi mudah dipergunakan dan memiliki fungsi yang optimal. Dengan menggunakan Algoritma TEA yang merupakan algoritma kriptografi kunci rahasia, permasalahan tersebut dapat diatasi. Kekuatan algoritma ini terletak pada jaringan feistel (meliputi operasi subtitusi, permutasi dan modular arithmetic) dan bilangan delta yang berasal dari golden number. Hasil dari proses enkripsi adalah ciperteks yang berukuran 16 byte atau kelipatannya. Algoritma kriptografi TEA lebih aman dikarenakan jumlah round serta panjang kuncinya yang lebih panjang.

References

Bruce Schneier, Applied Crytography, Second Edition, John Willey and Sons Inc., 1996. David Khan, The Codebreaker, The Macmillan Company,1973.

Jusuf Kurniawan, Kriptografi, Keamanan Internet dan Jaringan

Komunikasi, Penerbit Informatika Bandung, 2004.

Jennifer Seberpy, Jojef Pieprzyk, Cryptography : An Introduction to Computer Security. Menezes, A. et al, Handbook Of Applied Cryptography , IBCRC Press, 1996.

Rinaldi Munir, Kriptografi, Penerbit Informatika, 2006.

William Stallings, “ Cryptography and Network Security: Principles and Practices ” , 3rd edition, Pearson Education International, 2003.

http://edipermadi.files.wordpress.com/2008/06/tea-spec.pdf . Di akses pada tanggal 9 Februari 2012 14.00 WIB

Downloads

Published

2013-04-13

Issue

Section

Articles