Tumpal P.
Unknown Affiliation

Published : 2 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 2 Documents
Search

Perancangan Program Aplikasi Kriptografi Menggunakan Algoritma Mars Dengan Modus Ecb Silalahi, Marzuki; P., Tumpal; Deby, Deby
JIK: Jurnal Ilmu Komputer Vol 5, No 1 (2007)
Publisher : Lembaga Penerbitan Universitas Esa Unggul

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47007/komp.v5i1.430

Abstract

Salah satu cara yang digunakan untuk pengamanan data adalah menggunakan sistem kriptografi. Namun sejalan dengan perkem-bangan ilmu penyandian atau kriptografi, usaha-usaha untuk memperoleh kunci tersebut dapat dilakukan oleh siapa saja, termasuk pihak yang tidak sah untuk memiliki informasi tersebut. Melalui perancangan ini, akan dibahas mengenai kriptografi menggunakan algoritma MARS dengan modus ECB. MARS sebagai salah satu kandidat AES, memiliki kelebihan mempunyai keamanan dan kecepatan yang tinggi. Hal ini menjadikan MARS sebagai pilihan terbaik untuk enkripsi yang diperlukan oleh dunia informasi menuju abad berikutnya. Algoritma MARS menggunakan kunci 128 bit dan proses enkripsinya terdiri dari 32 round. Waktu proses enkripsi pada algoritma ini berjalan pada 85 Mbit per detik. Perancangan program ini juga menyediakan unit sarana pengiriman file, baik untuk file yang telah dienkripsi maupun jenis file biasa. Namun ruang lingkup pengirimannya terbatas pada jaringan Local Area Network. Pengujian telah dilakukan dan program MARS ini dapat dijamin dan dipercaya keamanannya.Kata Kunci: Kriptografi, MARS, Modus ECB
Perancangan Program Aplikasi Kriptosistem Menggunakan Algoritma Square Yang Dimodifikasi Dan Fungsi Hash Sha-1 Silalahi, Marzuki; P., Tumpal; Susanti, Herlina
JIK: Jurnal Ilmu Komputer Vol 4, No 2 (2006)
Publisher : Lembaga Penerbitan Universitas Esa Unggul

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47007/komp.v4i2.425

Abstract

Security and confidentiality of data or information has become an important issue within each person or in an organization. Especially, if this concerned data  is in a computer connected with public network, such as LAN. The data will be vulnerable of computer crime done by unauthorized person. This article will discussed about designing a cryptographic application by using a combination between symmetric algorithm SQUARE and hash function SHA-1, to provide not only security but also authenticity in message delivery through network. Symmetric algorithm SQUARE with 128 bits key length will provide security of message delivery through network, by encrypting the message into an incomprehensible form, so it can not be accessed by unauthorized person, only by the one who also knows  the key. While using a hash algorithm SHA-1 (Secure Hash Algorithm), user can produce message digest and use it as a digital signature of the message which provide authenticity, by then user will know if the message is really come from a trusted person.Keywords: Cryptosystem, SQUARE, SHA-1, Message Authentication, Conventional Encryption, Computer Security, Digital Signature, Hash Algorithm, Symmetric-Key Algorithm, Public-Key Encryption.