Proposal Stimulus 2015 A

download Proposal Stimulus 2015 A

of 22

description

proposal

Transcript of Proposal Stimulus 2015 A

  • PROPOSAL STIMULUS PENELITIANUNIVERSITAS NASIONAL

    IMPLEMENTASI DUFFING - MAP PADA ALGORITMAKRYPTOGRAFI CIPHER BLOCK UNTUK KEAMANAN DATA

    BIOMETRIK FINGERPRINT E-KTP

    Peneliti :

    Agus wibowo, S.T, M.T

    TEKNIK ELEKTROFAKULTAS TEKNIK DAN SAINS

    UNIVERSITAS NASIONAL2015

  • HALAMAN PENGESAHAN

    Judul Penelitian : Implementasi Duffing Map pada AlgoritmaKryptografi Cipher Block untuk Keamanan DataBiometrik Fingerprint E-KTP

    Ketua Peneliti :

    a. Nama : Agus Wibowo, S.T, M.Tb. Tempat /tanggal Lahir : Surabaya / 17 April 1972c. NIP : 0110090788d. Pangkat /Golongan : IIIBe. Jabatan Fungsional : Asisten Ahlif. Fakultas/Prodi : FTS / Teknik Elektrog. Alamat Rumah : Jl. H. Taya No. 87 RT. 08 RW. 03 Pejaten Timur,

    Pasar Minggu, Jakarta Selatan

    h. Telepon : 081316029876i. Email : [email protected]

    1. Jangka Waktu Penelitian : 6 (enam) bulan2. Usulan Biaya : Rp. 2.000.000,-

    Mengetahui :

    Dekan Fakultas Teknik & Sains UNAS Dosen Peneliti

    Basori, ST, MT Agus Wibowo,M.TNIP : 0103018001 NIP : 0110090788

  • Abstrak

    E-Government adalah kegiatan kepemerintahan yang menggunakan alat-alat teknologiinformasi dan komunikasi untuk melakukan layanan publik yang lebih baik kepadamasyarakat, bisnis, entiti pemerintah (termasuk di dalamnya pegawai pemerintah). Salah satuprogram e-goverment adalah E-KTP dimana dengan adanya E-KTP ini akan memudahkanpemerintah dalam mendata penduduk dan meminimalisir peluang terjadinya kecurangandalam kependudukan. Nilai informasi pada E-KTP seperti data biometrik sangat penting,oleh karena itu data informasi ini memerlukan pengamanan yang baik saat didistribusikanataupun saat disimpan. Pengamanan suatu data digital dalam sistem informasi dapatmenggunakan kriptografi. Baik kriptorafi klasik maupun kriptografi modern. AlgoritmaKriptografi Chiper Block adalah salah satu dari kriptografi modern. Metode kriptografi inimasih mengadaptasi dari kriptografi klasik, tingkat keamanan dari metode ini adalah padakombinasi dari 2 cipher yang digunakan yatu cipher Substitusi dan cipher Transposisi. Untukkeamanan cipher ini terdapat pada kuncinya, semakin acak kunci yang digunakan makansemakin sulit data tersebut untuk di bobol. Untuk mendapatkan sebuah kunci acak dapatmemanfaatkan gejala chaos. Dalam penelitian ini, teori Chaos dengan Duffing - Map dapatdimanfaatkan sebagai key generator enkripsi dan key generator dekripsi untuk pengamanandata biometric.

    Kata kunci : Fingerprint, Algoritma Cipher Block ,Teori Chaos, Duffing Map.

  • BAB IPENDAHULUAN

    1.1 Latar Belakang

    Kemajuan teknologi informasi yang pesat di Indonesia, serta potensi pemanfaatannyayang makin luas, tentu saja membuka peluang bagi siapa saja untuk mengakses, mengeloladan menggunakan informasi yang ada dengan volume yang besar secara cepat dan akurat.Dengan penerapan dan pemanfaatan teknologi informasi tersebut dapat meningkatkanfungsi dan kinerja pelayanan di berbagai sektor, salah satunya yaitu sektor pemerintahan.Salah satu sarana peningkatan layanan tersebut adalah electronic government (e-government).

    E-government adalah pemanfaatan dan pengunaan teknologi informasi dantelekomunikasi untuk administrasi pemerintahan yang efisien dan efektif. Serta dapatmemberikan pelayanan yang transparan dan memuaskan kepada masyarakat

    Salah satu program e-goverment adalah E-KTP dimana dengan adanya E-KTP iniakan memudahkan pemerintah dalam mendata penduduk dan meminimalisir peluangterjadinya kecurangan dalam kependudukan. e-KTP atau KTP Elektronik adalah dokumenkependudukan yang memuat sistem keamanan / pengendalian baik dari sisi administrasiataupun teknologi informasi dengan berbasis pada database kependudukan nasional.Autentikasi e-KTP ini menggunakan verifikasi biometrik atau verifikasi denganmenggunakan validasi fisik seperti : sidik jari (fingerprint), retina mata dan tanda tangandigital.

    Data biometrik seperti iris mata, sidik jari dan tanda tangan digital merupakan dataakurasi dari identitas seseorang. Karena iris mata ataupun sidik jari akan berbeda antara satuorang denganorang yang lainnya. Namun, sayangnya data biometrik ini dapat di rekayasa.Hal ini dapat menimbulkan masalah yaitu pada pengamanan data biometrik itu sendiri.Karena jika data biometrik ini jatuh ke tangan orang yang tidak bertanggung jawab, data inidapat dengan mudahnya di rekayasa orang lain.

    Pengamanan suatu data digital dalam sistem informasi dapat menggunakankriptografi. Baik kriptografi klasik maupun kriptografi modern. Algoritma KriptografiChiper Block adalah salah satu dari kriptografi modern. Metode kriptografi ini masihmengadaptasi dari kriptografi klasik, tingkat keamanan dari metode ini adalah pada

  • kombinasi dari 2 cipher yang digunakan yatu cipher Substitusi dan cipher Transposisi.Untuk keamanan cipher ini terdapat pada kuncinya, semakin acak kunci yang digunakanmakan semakin sulit data tersebut untuk di bobol.

    Maka dari itu diperlukan sebuah metode untuk permasalahan tersebut yaitumengimplementasikan metode pengacakan kunci/key (Key generator) pada sebuahalgoritma kryptografi cipher block. Key generator ini dirancang khusus denganmenggunakaan teori chaos khususnya duffing - map dan ray kutta untuk membangkitkanbilangan secara acak. Bilangan acak ini kemudian akan digunakan sebagai kunci dalammelakukan proses enkripsi.

    1.2 Kerangka TeoritisRentannya sistem keamanan data menjadi satu permasalahan tersendiri, sehingga

    seorang cryptanalysis mencari cara/metode untuk mengamankan data, yaitu dengan membuatsatu metode enkripsi dengan menggunakan algoritma kriptografi. Agar diperoleh algoritmaenkripsi atau protokol cryptography yang handal (robust), cryptanalysis mencari danmemperbaiki kelemahan yang dimiliki.

    Algoritma kriptografi terdiri dari enkripsi dan dekripsi. Enkripsi adalah sebuah prosesyang melakukan perubahan suatu pesan dari yang bisa dimengerti (plain text) menjadi pesanyang tidak bisa dimengerti (cipher text) dengan menggunakan suatu kunci (key).

    Gambar 1. Blok Diagram Teknik Kriptografi dengan Menggunakan Kunci

    Enkripsi dapat diartikan sebagai kode atau cipher. Enkripsi dibentuk berdasarkan suatualgoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atautak bisa dilihat. Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan

  • informasi teracak menjadi bentuk aslinya. Secara matematis, proses atau fungsi enkripsi (E)dapat dituliskan sebagai

    E(M) = Cdimana:

    M = plain text (message).C = cipher text.

    Sedangkan untuk proses atau fungsi dekripsi (D) dapat dituliskan sebagai:D(C) = M

    Keamanan dari sebuah kriptografi diukur dari banyaknya waktu dan kerja yangdibutuhkan untuk memecahkan chiperteks menjadi plainteksnya tanpa mengetahui kunciyang digunakan. Semakin kuat algoritma kriptografi tersebut, berarti semakin amandigunakan untuk menyandikan data. Selain itu proses penyandian harus menggunakankunci yang memenuhi sifat acak dan tanpa pola atau hanya dipakai sekali saja.

    1.2.1 Bentuk Dasar Cryptanalytic Attack

    1. Ciphertext-only attack, adalah serangan dimana cryptanalyst mendapatkan contohdari ciphertext, tanpa plaintext yang berhubungan dengan ciphertext yangdimilikinya. Data ini relatif mudah untuk diperoleh dalam beberapa skenario, tetapisuatu serangan ciphertext-only yang berhasil umumnya sulit, dan membutuhkancontoh ciphertext yang sangat besar.

    2. Known-plaintext attack, adalah serangan dimana cryptanalyst medapatkan sampeldari ciphertext dan plaintext terkait.

    3. Chosen-plaintext attack, adalah serangan dimana cryptanalyst dapat memilihsebagian plaintext dan kemudian mendapatkan ciphertext terenkripsi terkait.

    4. Adaptive-chosen-plaintext attack, adalah kasus khusus dari chosen-plaintext attackdimana cryptanalyst dapat memilih sampel plaintext secara dinamis, dan mengubahpilihannya berdasarkan hasil dari enkripsi sebelumnya.

    5. Chosen-ciphertext attack, adalah serangan dimana cryptanalyst boleh memilihpotongan ciphertext dan mencoba untuk mendapatkan plaintext yang didekripsi.

  • Jenis serangan ini umumnya paling dapat digunakan untuk public-keycryptosystems.

    1.2.2 Mekanisme serangan dengan Exhaustive key search

    Exhaustive key search, atau brute-force search, adalah teknik dasar dari attack denganmencoba setiap kemungkinan kunci secara berturut-turut hingga kunci yang benar ditemukan.Untuk mengidentifikasikan kunci yang benar mungkin perlu untuk memiliki plaintext danciphertext terkait atau jika plaintext mengandung beberapa karakter yang dikenal, ciphertextsendiri mungkin cukup. Exhaustive key search dapat dilakukan pada sembarang cipher dankadangkala kelemahan dalam penjadwalan kunci dari cipher dapat membantu untukmeningkatkan efisiensi dari exhaustive key search attack. Exhaustive key search dapat jugadilakukan dalam program yang dijalankan dengan workstation standard atau dalam PC.

    1.2.3 Mekanisme pertahanan serangan/ Attach.

    Tujuan utama dari kriptografi yaitu melindungi data dengan cara mengkonversiplaintext menjadi ciphertex. Beberapa metode yang digunakan untuk mencegahserangan/attach adalah sebagai berikut :

    1. Menjalankan konsep security policy2. Menggunakan konsep Algoritma Transformasi karakter

    3. Kombinasi beberapa algoritma kryptografi dengan key4. Algoritma Random Number pada key generator

    1.3 PermasalahanPada sistem algoritma kryptografi modern permasalahan yang timbul adalah bagaimana

    mencegah serangan dengan menggunakan metode brute-force search. Dalam rangkameningkatkan tingkat keamanan dalam algoritma kriptografi modern, maka dapatmenggunakan teori chaos. Teori chaos ini merupakan cabang dari matematika yangmempelajari bagaimana membangkitkan bilangan secara acak. Oleh karena itu, timbulberbagai pertanyaan - pertanyaan yang menjadi awal dari penelitian ini

    1. Bagaimana memanfaatkan gejala chaos dengan menggunakan persamaan Duffinguntuk mendapatkan key-generator enkripsi dekripsi pada algoritma kryptografi

    2. Bagaimana cara menerapkan key-generator enkripsi - dekripsi pada algoritmakryptografi cipher block untuk mencegah serangan terhadap data fingerprint e-KTP.

  • 3. Bagaimana cara menguji bilangan acak/random hasil dari key-generator enkripsi dekripsi dengan menggunakan persamaan Duffing untuk mengamankan datafingerprint e-KTP

    1.4 Keutamaan PenelitianDengan penerapan persamaan duffing pada algoritma kryptografi cipher block

    diharapkan dapat membantu mahasiswa yang sedang belajar merancang, menganalisa, danmengembangkan sebuah keamanan data digital dan jaringan.

    Dengan penelitian terhadap penerapan persamaan duffing pada algoritma kryptograficipher block ini diharapkan dapat membantu para pekerja di bidang keamanan data danjaringan untuk memperkuat keamanan data dan jaringan perusahaannya.

    Dengan penelitian terhadap penerapan persamaan duffing pada algoritma kryptograficipher block ini diharapkan dapat mengamankan data biometrik fingerpringt pada E-KTP,sehingga tidak dengan mudah digunakan oleh orang lain yang tidak berkepentingan.

    1.5 Tujuan1. Menjelaskan bagaimana proses algoritma penyelesaian persamaan Duffing secara

    numerik dan proses key generator enkripsi dekripsi2. Menjelaskan bagaimana cara implementasi dari algoritma kriptografi cipher blok

    dengan diferensial biasa dan integral untuk membuat kunci pengamanan padadata biometrik fingerprint e-KTP

    3. Menjelaskan cara menguji menguji bilangan acak/random hasil dari key-generator enkripsi dekripsi untuk mengamankan data fingerprint e-KTP.

  • BAB IIKAJIAN PUSTAKA

    2.1. Persamaan DuffingPersamaan Duffing adalah salah satu contoh dari sistem dinamis yang menujukan

    adanya gejala chaos. Persamaan Duffing ini merupakan bentuk persamaan diferensial getarannonlinear dengan redaman linear dan kekakuan non-linear. Dalam bukunya Uedamenggambarkan gejala chaos dalam sistem dinamis diatur oleh persamaan Duffing padaakhir 1970-an [4].

    Persamaan Duffing dinamai sesuai dengan dengan nama penemunya yaitu GeorgDuffing (1918) merupakan persamaan diferensial non linear yang menggambarkan osilatordengan ketakliniearan pangkat tiga yang sensitif terhadap masalah nilai awal [4]. Bentuk daripersamaan Duffing sendiri adalah sebagai berikut :

    (2.1)Dimana merupakan turunan pertama pada waktu terhadap waktu yaitu kecepatan, dan

    merupakan turunan kedua pada waktu yaitu percepatan. Sedangkan untuk parameter

    dan merupakan sebuah konstanta yang akan di tentukan.

    2.2. Masalah MajuSemua masalah sains dan teknologi yang dihadapi dapat dikategorikan menjadi tiga

    kelompok, yaitu masalah analisis, masalah pemodelan, dan masalah kendali [5]. Namun,untuk mengambil masalah yang lebih mengarah pada inti persamaan diferensial, makapenulis hanya akan menjelaskan mengenai masalah maju saja.

    Masalah analisis (masalah maju), maksud dari masalah ini adalah untuk mengetahuibagaimana atau hasil apa yang dikeluarkan dari suatu sistem, jika diberikan masukan padasistem tersebut.

    Gambar 2.1 Masalah analisis (masalah maju)Contoh, mencari pemuaian pada zat padat ( ) ini sebagai keluaran, dengan rumus

    ini sebagai sistem. Dibutuhkan masukan terhadap sistem untuk mengetahui

    hasil keluarannya yaitu koefisien panjang muai zat padat ( ), panjang awal zat padat ( ), danperubahan atau selisih suhu ( ).

    MasukanDiketahui

    KeluaranTidak Diketahui

    SistemDiketahui

  • Persamaan diferensial (differensial equation) adalah persamaan yang melibatkanvariabel-variabel tak bebas dan derivatif-derivatif terhadap variabel-variabel bebas.Persamaan diferensial dibagi dalam dua kelas yaitu biasa dan parsial. Persamaan diferensialbiasa (ordinary differensial equation), disingkat PDB, adalah suatu persamaan diferensialyang melibatkan hanya satu variable bebas. Persamaan diferensial parsial (partial differentialequation), disingkat PDP, adalah suatu persamaan diferensial yang melibatkan dua atau lebihvariable bebas[4]. Masalah yang ada pada persamaan diferensial biasa masalah nilai awal(PDB MNA) adalah masalah analisis (masalah maju).

    2.3. Masalah Maju pada Persamaan Diferensial Biasa Masalah Nilai AwalBentuk umum persamaan diferensial biasa masalah nilai awal sebagai berikut[3]:

    , dengan syarat awal

    Jika syarat awal sebagai masukan dan persamaan diferensial biasa dianggap

    sebagai sistem maka masalah majunya adalah mencari nilai yang memenuhi syarat awalsebagai hasil keluaran. Peubah biasanya adalah waktu. Penyelesaian persamaan diferensial

    biasa secara numerik berarti menghitung nilai di dengan sebagai

    masukan dan adalah jarak langkah setiap iterasi[3].

    Gambar 2.2 Masalah maju pada PDB MNA

    2.4. Penyelesaian Persamaan Diferensial Biasa Masalah Nilai Awal dengan MetodeRunge-Kutta

    Banyak metode-motode yang dapat digunakan untuk penyelesaian persamaandiferensial biasa, mulai dari metode yang paling dasar sampai dengan metode yang lebihteliti, metode ini diantaranya metode deret Taylor, metode euler, metode Runge-Kutta,metode predictor-corrector, dan lain-lain.

    Metode Runge-Kutta adalah alternatif lain dari metode Taylor yang tidakmembutuhkan perhitungan turunan. Metode ini berusaha mendapatkan derajat ketelitian yanglebih tinggi. Bentuk umum metode Runge-Kutta orde-n ialah[5]:

    (2.2)

    Masukan ( )Diketahui

    Keluaran ( )Tidak Diketahui

    Sistem ( )Diketahui

  • Dengan adalah tetapan, dan

    Nilai dipilih sedemikian rupa sehingga menimbulkan galat per langkah, dan

    persamaan (2.2) akan sama dengan metode deret Taylor orde tinggi. Galat per langkahmetode Runge-Kutta orde-n adalah . Oleh karena itu Runge-Kutta akan dipilih

    penulis untuk menyelesaikan solusi persamaan diferensial biasa masalah nilai awal untukmasalah maju.

    2.4.1. Metode Runge-Kutta Orde 4Bentuk umum metode Runge-Kutta orde 4 untuk masalah maju adalah sebagai

    berikut[6] :(2.3)

    Dimana:

    2.5. Solusi Integral Fungsi dengan Metode Simpson 1/3Banyak metode-motode yang dapat digunakan untuk penyelesaian integral suatu

    fungsi secara numerik, salah satunya metode simpson 1/3. Metode simpson 1/3 merupakanintegrasi numerik yang dihasilkan bila polinomial orde dua disubtitusikan ke dalampersamaan :

  • (2.4)

    Metode simpson 1/3 digunakan polinomial orde dua (persamaan parabola) yangmelalui titik dan untuk mendekati fungsi. Rumus simpson dapat

    diturunkan berdasarkan deret taylor. Apabila persamaan (2.4) di diferensialkan terhadapmaka menjadi :

    (2.5)

    Gambar 2.3 Integral dengan metode simpson 1/3

    Dengan memperhatikan gambar (2.4) dan persamaan (2.5) maka persamaan derettaylor adalah :

  • Dari gambar (2.3) nilai adalah luas dibawah fungsi antara batasdan . Sedangkan nilai adalah luas dibawah fungsi antara batas dan

    . Misal luas dibawah fungsi antara batas dan adalah , maka :

    atau

    (2.8)

    Sedangkan dari diferensial center :

    (2.9)

    Kemudian subtitusikan persamaan (2.9) ke dalam persamaan (2.8).

    (2.10)

    Persamaan (2.10) ini adalah bentuk dari persamaan metode Simpson 1/3. Diberikan tambahan1/3 karena delta dibagi dengan 3. Pada pemakaian banyak pias atau pias, membagi luasan

    dengan pias dengan panjang interval yang sama. Misalnya . Lihat gambar (2.4).

  • Gambar 2.4 Metode Simpson 1/3 dengan pias

    Luas total dibawah fungsi antara dan dengan menjumlahkan semua luas semua pias:

    (2.11)

    Apabila persamaan (2.10) disubtitusikan kedalam persamaan (2.11) akan diperoleh :

    Pias 1 Pias 2 Pias 3 Pias 4

  • atau

    atau untuk pias adalah

    (2.12)

    Persamaan (2.12) ini adalah pendekatan untuk mencari integral dengan buah pias. Semakinbanyak pias ( ) atau semakin kecil delta ( ) semakin akurat hasil yang didapat.

    2.6. Pengamanan Data dengan KriptografiKriptografi adalah suatu seni atau ilmu pengetahuan untuk menjaga keamanan pesan

    atau informasi. Kriptografi berasal dari bahasa Yunani yaitu "cryptos" atau "crypto" yangberarti rahasia dan "graphy" atau "graphien" yang berarti tulisan. Jadi kriptografi artinyatulisan yang tersembunyi. Dalam kriptografi, pesan yang tidak disandikan disebut plainteks.Cara untuk merubah plainteks menjadi kode-kode disebut enkripsi dan hasilnya adalahcipherteks. Sedangkan cara untuk merubah cipherteks menjadi plainteks disebut dekripsi.

    Gambar 2.5 Proses enkripsi dan dekripsi sederhanaBerdasarkan jenis kuncinya, algoritma kriptografi dapat dibedakan menjadi dua

    kelompok, yaitu algoritma simetris dan algoritma asimetris. Algoritma simetris adalahalgoritma yang menggunakan kunci enkripsi dan kunci dekripsi yang sama. Pengirim danpenerima harus menyetujui suatu kunci untuk enkripsi dan dekripsi sebelum berkomunikasi.Sedangkan algoritma asimetris dibuat sedemikian hingga kunci yang digunakan untukenkripsi berbeda dengan kunci yang digunakan untuk dekripsi. Algoritma ini membutuhkandua kunci, kunci enkripsi disebut kunci publik dan kunci dekripsi disebut kunci rahasia.

    Kunci

    Plainteks Enkripsi DekripsiCipherteks Plainteks

  • Banyak metode dalam kriptografimulai dari kriptografi klasiksampai dengan kriptografi modern[3].

    2.6.1. Kriptografi Klasik dengan Metode Cipher BlockMetode cipher block ini merupakan kombinasi antara cipher Substitusi atau lebih

    dikenal dengan Caesar cipher dan cipher Transposisi atau dikenal dengan Column cipher.Penggabungan antara 2 cipher ini akan memperoleh cipher yang lebih kuat daripada satucipher saja. Sehingga cipher Block disebut juga sebagai Super Enkripsi[7].

    Pada cipher blok, rangkaian bit-bit plainteks dibagi menjadi blok-blok bit denganpanjang yang sama, biasanya 64 bit (tapi adakalanya lebih). Algoritma enkripsi menghasilkanblok cipherteks yang berukuran sama dengan blok plainteks pada kebanyakan sistemkripografi. Dengan blok cipher, blok plainteks yang sama akan dienkripsi menjadi blokcipherteks yang sama bila digunakan kunci yang sama pula. Hal ini berbeda dengan cipheraliran dimana bit-bit plainteks yang sama akan dienkripsi menjadi bit-bit cipherteks yangberbeda setiap kali dienkripsi.Konsep enkripsi dari metode cipher blok adalah dengan mengalikan bit kunci dengan bitplainteks sehingga menghasilkan bit cipherteks :

    (2.13)

    Keterangan : adalah bit kunci, adalah bit plainteks dan adalah bit cipherteks.

    Gambar 2.6 Konsep enkripsi metode cipher blok

    Untuk dekripsi dari metode cipher blok adalah dnegan mengalikan bit kunci dengan bitcipherteks sehingga menghasilkan bit plainteks :

    (2.15)

  • Gambar 2.7 Konsep dekripsi metode cipher blok

    2.7. Kerangka Pikir

    Gambar 2.8 Kerangka PikirPDB masalah nilai awal ada pada persamaan Duffing. Masalah nilai awal pada

    persamaan Duffing dapat menggunakan metode Runge-Kutta. Hasil dari metode Runge-Kuttadapat dicari integralnya dengan metode Simpson 1/3. Hasil dari metode Runga-Kutta danmetode Simpson 1/3 dapat dimanfaatkan untuk kunci pembangkit dalam enkripsi dandekripsi pada kriptografi.

    PDBMasalah Nilai

    Awal

    PersamaanDuffing

    MetodeRunge-Kutta

    MetodeSimpson 1/3

    KRIPTOGRAFI

  • Bab IIIMetode Penelitian

    3.1 Alur Penelitian

  • 3.2 Lokasi dan Waktu penelitianPenelitian ini dilaksanakan di Kampus Universitas Nasional, Jl. Sawo Manila PejatenPasar Minggu, Jakarta Selatan. Penelitian ini dilakukan pada bulan Pebuari sampaiJuli 2014.

    NO KegiatanBulan

    1 2 3 4 5 6

    1 Analisis kebutuhan

    2 Instalasi Perangkat Lunak

    3 Perancangan komputasi ImageProcessing Finggerprit

    4 Perancangan Key Generator

    5 penerapan Image ProcessingFinggerprit dan Key Generatorpada Kriptografi Cipher Block

    6 Uji Key generator dan kriptograficipher block

    7 pembuatan laporan

    3.3 Perancangan

    Pada tahap ini penulis merancang sebuah aplikasi Image processing pada programaplikasi Matlab yang akan digunakan sebagai bahan uji dan merancang program aplikasi keygenerator dengan menggunakan program aplikasi VB.Net untuk penyelesaian secarakomputasi.

    3.4 MetodePada tahap ini penulis merencanakan Algoritma key generator enkripsi/dekripsi

    dengan menggunakan duffing map pada algoritma kriptografi cipher block untuk mengatasiserangan dengan metode brute-force search dan menguji bilangan random hasil keygenerator. Semua proses ini disimulasikan dengan menggunakan program aplikasi Matlabdan VB.Net

  • 1.5 PengujianPada tahap ini penulis mulai melakukan pengujian sesuai dengan perancangan dan

    metode yaitu mensimulasikan untuk menguji bilangan random hasil key generator denganmenggunakan duffing map, melakukan pengujian sensitivitas terhadap bilangan random,karena sensisitivitas ini sangat berguna di dalam kriptografi karena bersesuaian denganprinsip diffusion . Menguji manfaatan dari pembangkitan kunci secara chaos padaalgoritma kriptografi cipher block.

  • BAB IVBiaya Penelitian

    No. Keterangan Harga Satuan Total

    1. Transport Rp.500.000 Rp. 500.000

    2. Biaya Hardware sensor fingerprint Rp. 1.000.000 Rp. 1.000.000

    3. Biaya Software Rp. 2.500.000 Rp. 2.500.000

    4. Pustaka ( download dari internet, gratis) Rp. 0 Rp. 05. Biaya Operasional, ATK, Pembuatan Laporan - Rp. 1.000.000

    Total Biaya Rp. 5.000.000

    Daftar Pustaka

    1. Munir, Rinaldi, Diktat Kuliah IF5054 Kriptografi, Departemen TeknikInformatika Institut Teknologi Bandung, 2006

    2. Sharma, M., Kowar, M.K. (2010), Image Encryption Technique Using ChaoticSchemes: A Review, International Journal of Engineering, Science, andTechnology Vol 2 (6) 2010.

    3. Schneier, B. (1996), Applied Cryptography 2nd Edition, Wiley & Sons.4. Hongmei, T., Liying, H., Yu, H., Xia, W., (2010), An Improved Compound Image

    Encryption Scheme, Proceeding of 2010 International Conference on Computerand Communication Technologies in Agriculture Engineering.

    5. Wei-bin, C., Xin, Z. (2009): Image Encryption Algorithm Based on HenonChaotic System, Proceeding of International Conference on Image Analysis andSignal Processing (IASP 2009).

    6. Struss, K. (2009), A Chaotic Image Encryption, Mathematics Senior Seminar,4901,University of Minnesota, Morris.

    7. Yu, X., Zhang, J., Ren, H., Xu, G., dan Luo, X. (2006), Chaotic Scrambling8. Algorithm Based on S-DES, Journal of Physics: Conference Series 48, 349-353.9. Xiang, T, Wong, K., dan Liao, X. (2007), Selective Image Encryption Using a

    spatiotemporal Chaotic System, Chaos Volume 17.

  • Rekam Jejak Penelitian1. Aplikasi Algoritma Kriptografi Stream Cipher Berbasis Chaos Pada Citra Digital, Sanjaya

    Bawono Adi, 2012.

    2. Suatu Algoritma Kriptografi Stream Cipher Berdasarkan Fungsi Chaos, Dwi LestariM.Sc, 2012

    3. Enkripsi Citra Digital Menggunakan Vigenere Cipher dan Logistic Map,Doro, 20134. Implementasi Teori Chaos Dengan Algoritma Gaussian Map Pada Aplikasi Enkripsi

    dan Dekripsi Citra Digital, RAHMANSYAH ZULFACHREIN, 2014

    5. Gabungan Algoritma Vernam Cipher and End Of File (EOF) untuk Keamanan Data,Christy Atika Sari, 2014