Skripsi Teknik Informatika | Tugas Akhir Teknik Informatika | Referensi Skripsi TI Online

Wednesday, July 16, 2008

Topik Bahasan: Metode Kriptografi

Kriptografi berbicara mengenai sekuritas atau keamanan. Dalam dunia teknologi seperti ini, keamanan data adalah sesuatu yang mutlak dimana semua data disimpan dalam bentuk digital. Kriptografi adalah ilmu yang mempelajari bagaimana cara menyamarkan pesan dan mengembalikannya ke bentuk semula sehingga bila data terjadi penyadapan, pihak yang menyadap tidak akan mendapatkan informasi / data asli karena data asli telah disamarkan. Teknik penyamaran ini disebut enkripsi dan teknik untuk mengembalikannya disebut dekripsi.

Bila anda memiliki pertanyaan seputar bidang kriptografi dalam skripsi anda, anda dapat membahasnya melalui forum ini, klik tulisan comments di bawah dan tuliskan pertanyaan atau komentar anda.

Contoh topik skripsi teknik informatika yang berhubungan dengan kriptografi adalah metode enkripsi/dekripsi Data Encryption Standard (DES), metode GOST, fungsi hash satu arah MD5, metode tanda tangan digital, dll.

157 Comments:

  • Salam kenal, pak Joni. Saya ingin menanyakan mengenai metode enkripsi / dekripsi GOST. Apakah bapak memiliki referensi mengenai metode ini? Mohon dibalas. Thank you.

    By Anonymous Anonymous, At July 4, 2007 at 9:33 AM  

  • Salam kenal juga, GOST adalah metode kriptografi dari Rusia. Metodenya memililiki 32 putaran untuk enkripsi dan dekripsinya. Saya punya referensi pdf yang di-download dari internet. Bila anda butuh, hubungi saya di joni.gozali@gmail.com.

    Trims.

    By Blogger Joni Gozali, At July 4, 2007 at 10:26 AM  

  • This comment has been removed by a blog administrator.

    By Blogger Andrew, At July 19, 2007 at 11:46 AM  

  • Hai Andrew ...

    Sebenarnya aplikasi watermarking bukan merupakan ilmu kriptografi, karena pada aplikasi watermarking, input dan output terlihat seolah-olah sama, walaupun tidak. Sedangkan dalam metode kriptografi, input (teks asli) dan output (teks setelah dienkripsi) sudah jelas terlihat berbeda. Dalam hal ini, watermarking termasuk ilmu steganography, ilmu yang mempelajari bagaimana menyembunyikan suatu informasi pada suatu data.

    Aplikasi watermarking memang menarik. Informasi yang disembunyikan di dalam suatu produk digital (gambar, video, audio) tidak akan terlihat dengan mata kasat dan ini biasanya digunakan untuk membubuhkan tanda tangan si pembuat (hak cipta / copyright) dalam produk digital ciptaannya.

    Metode Phase Coding dan Echo Data Hiding adalah metode watermarking untuk audio. Sayang sekali, saya tidak punya referensi untuk proses perhitungannya. Tetapi rekomendasi saya, anda bisa coba cari di buku 'Applied Cryptography: Protocols, Algorithms' oleh Bruce Schneiner dan buku 'Performance Evaluation of Digital Audio Watermarking Algorithms' oleh J.D.Gordy & L.T.Bruton.

    Semoga bermanfaat,
    Joni Gozali

    By Blogger Joni Gozali, At July 21, 2007 at 10:45 AM  

  • saya mau skripsi neh pak. tapi masih bingung neh mencari judul yang cocok untuk saya angkat ke skripsi. Beberapa bulan yang lalu saya punya tugas mengenai sistem keamanan WPA (Wi-fi Protected Access). dan rencananya akan saya angkat ke skripsi. Menurut bapak kata2 apa yang tepat untuk judul skripsi bapak. Kemudian saya masih sedikit mendapat informasi tentang WPA. Dimana kira2 saya bisa mendapat informasi tentang WPA pak?

    tolongin saya pak.
    atas pertolongannya, saya ucapkan terima kasih banyak pak.

    salam
    dani

    By Blogger sitohang, At September 4, 2007 at 6:00 AM  

  • Hello, Sitohang. Saya belum pernah buat program WPA. Maaf, tidak bisa membantu anda. Selamat berjuang ya :)

    By Blogger Joni Gozali, At September 4, 2007 at 8:08 AM  

  • Salam Kenal.....saya mo nanya..?
    ada g judul ato topik skripsi yg berhub dgn bluetooth...?

    By Blogger Philip, At September 10, 2007 at 5:01 PM  

  • Hello, Philip. Maksud anda skema bluetooth yang menggunakan skema kriptografi. Data sebelum dikirim dan setelah sampai ke tujuan dilakukan proses enkripsi / dekripsi. Sehingga, pihak ke-3 yang menyadap tidak akan mendapatkan data asli. Skema bluetooth seperti inikah yang anda maksudkan?

    By Blogger Joni Gozali, At September 10, 2007 at 6:18 PM  

  • metode GOST ini sebenarnya sudah lama digunakan apa baru2 saja..

    metode enkripsi manakah yg paling baik dan aman..kan bnyak sekali..pemodelan dalam enkripsi...
    dan saya mao tnya lagi...

    bagaimana membuat enkripsi..
    apa memerlukan sebuah program.??
    apa kita menggunkan bhs yg baru dalam membuat enkripsi...
    :D

    tolong minta refensi naa yaa..
    Tx uu..berat

    By Blogger kakasiyamato, At September 10, 2007 at 7:50 PM  

  • Hello, Kakasiyamato ...

    Metode GOST berasal dari Rusia. Metode ini bukanlah metode baru, namun merupakan salah satu metode kriptografi yang cukup aman.

    Secara global, metode kriptografi yang paling banyak digunakan adalah metode DES (Data Encryption Standard). Namun, metode ini terakhir dikabarkan dapat dipecahkan. Menurut saya, sebenarnya tidak ada metode kriptografi yang 100% aman, karena para crytanalyst (yang melakukan serangan terhadap metode kripto) terus mengembangkan kemampuan mereka. Oleh karenanya, disarankan bagi pengguna metode kriptografi untuk mengubah kunci kriptografi mereka secara berkala (2 minggu sekali atau 1 bulan sekali).

    Mengenai pembuatan program enkripsi/dekripsi, kita tetap menggunakan bahasa programming seperti biasa (visual basic, delphi,dll). Yang dirancang dan menjadi fokus coding hanyalah metode atau cara kerja dari metode kriptografi yang akan dibangun.

    Sekian. Semoga bermanfaat ... ^_^

    By Blogger Joni Gozali, At September 11, 2007 at 2:52 AM  

  • Hallo Pak Joni. Saya ingin tanya apakah pengenalan wajah termasuk kriptografi?. Kalau iya, apakah bapak memiliki referensi tentang pengenalan wajah.Makasih.

    By Blogger empot, At September 23, 2007 at 9:38 AM  

  • Hello, Empot...

    Menurut saya, pengenalan wajah (face recognition) lebih cendrung masuk ke kategori pengolahan citra & AI, karena data yang diolah adalah berupa citra atau gambar, sedangkan untuk menentukan persen kesamaan (similarity percent) dibutuhkan ilmu AI. Prosesnya hampir sama dengan pengenalan karakter (character recognition). Akan tetapi, pengenalan wajah jauh lebih rumit dari pengenalan karakter.

    Saya pernah mempelajari teori mengenai pengenalan wajah dengan metode Eigen Faces. Tetapi, metode ini tidaklah sempurna, karena memperhitungkan juga faktor pencahayaan (gelap-terang subjek) & faktor2 di luar bentuk citra wajah itu sendiri. Dengan kata lain, dua gambar wajah yang hampir sama tetapi difoto dengan intensitas cahaya yang berbeda, bisa jadi output persen kesamaannya rendah dengan menggunakan metode Eigen Faces.

    Sepengetahuan saya, hingga saat ini, belum ada algoritma yang benar-benar sempurna dalam hal pengenalan wajah. Untuk saat ini penelitian & pembangunan mengenai algoritma ini sedang dijalankan di singapura (teman saya termasuk salah satu programmer & analyst di sana).

    Kalau bisa ya, anda cari topik yang lain saja, karena belum adanya algoritma yang benar2 sempurna dalam hal pengenalan wajah. Ini hanya saran saja. Trims. Sukses untuk Skripsi Anda. Joni / Erwin Gozali.

    By Blogger Joni Gozali, At September 23, 2007 at 12:53 PM  

  • selain dalam AI saya juga ingin membuat belajar tetang kriptografi.misal penyembunyian data berupa bentuk gambar,misalkan ada menggunakan delphi.tapi menggunakan visual basic juga boleh...om joni saya sangat berterima kasih atas bantan anda..maaf ya terlalu banyak minta bantuan^_^

    By Anonymous Anonymous, At November 8, 2007 at 8:37 PM  

  • Salam kenal, saya andry
    saya tertarik dengan enkripsi metode
    DES yang dienkripsi 2 kali. apa bapak punya referensi skripsi tentang metode ini dalam bahasa indonesia??? mohon dibalas, beserta source code. Thanks

    By Anonymous Anonymous, At November 8, 2007 at 11:44 PM  

  • Salam kenal, pak joni. Saya ingin menanyakan mengenai metode enkripsi / dekripsi DES tapi enkripsi yang dilakukan sebanyak 2 kali alias double DES. apa bapak punya referensi dalam bahasa indonesia dan source codenya ? mohon dibalas. Thanks

    By Anonymous Anonymous, At November 8, 2007 at 11:47 PM  

  • Hello, anonymous ...
    Maksud anda - melakukan proses enkripsi / dekripsi terhadap gambar? Harusnya sich sama saja dengan proses enkripsi / dekripsi pada file teks. Hanya saja, pada gambar, anda melakukan proses enkripsi / dekripsi pada nilai-nilai piksel (RGB) yang terdapat di dalam gambar, sehingga hasil enkripsi adalah berupa gambar yang acak dan tidak dikenali.

    By Blogger Joni Gozali, At November 9, 2007 at 2:46 AM  

  • Hello, Andry ...
    Untuk proses enkripsi-dekripsi metode DES, saya punya referensi teorinya.

    Double-DES? Saya pernah mendengar metode Triple-DES, yaitu metode DES yang melakukan proses enkripsi sebanyak 3 kali dengan menggunakan 3 buah kunci yang berbeda (K1, K2, K3).

    Sangat dimungkinkan sekali, apa yang anda maksudkan (Double-DES) adalah varian dari Triple-DES. Double-DES menggunakan 2 kunci berbeda (K1, K2) untuk melakukan proses enkripsi. Prosedur sederhananya: Setelah data dienkripsi dengan K1, kemudian hasilnya dienkripsi lagi dengan K2.

    Untuk referensi buku, anda bisa mencoba buku 'Applied Cryptography: Protocols, Algorithms' yang ditulis oleh Bruce Schneiner. Sekian.

    By Blogger Joni Gozali, At November 9, 2007 at 2:56 AM  

  • Heloo
    Pak joni, punya softcopy Applied Cryptography: Protocols, Algorithms. kalo ada bisa tolong kirim by email. please

    By Anonymous Anonymous, At November 11, 2007 at 1:12 PM  

  • Untuk Mr.X / Anonymous:

    Saya tidak mempunyai soft-copynya. Buku ini tebal sekali. Kalaupun ada soft copynya, ukurannya pasti besar sekali. Anda juga bisa mencoba mencarinya di google/yahoo, mudah2an sudah ada yang pernah mengkonversinya menjadi file pdf :)

    By Blogger Joni Gozali, At November 12, 2007 at 1:37 AM  

  • met knal pak...
    bs bantu cari topik skripsi yg bt jaringan?
    semisal open vpn atau apa lah
    tp yg networking gt
    msi bingung ni...
    tolong ya pak
    thx

    By Anonymous MeMe, At December 4, 2007 at 5:33 PM  

  • pak, saya da kirim email ke bapak di gmail,, tolong di bls ya pak :)
    Masukan dan jawaban dr bpk sangat saya butuhkan..
    Trims

    By Anonymous dwi, At December 5, 2007 at 7:55 AM  

  • u/ Meme:
    Topik game jaringan (multi-player) yang bisa dimainkan secara online, bisa juga dijadikan sebagai alternatif.

    u/ Dwi:
    Saya sudah balas mail anda.

    By Blogger Joni Gozali, At December 5, 2007 at 9:05 AM  

  • Haloo!!
    Pak, saya lagi pusing mau skripsi tapi pusing dengan topik...
    Pak bisa bantu saya cari topik skripsi untuk jaringan??

    By Anonymous Anonymous, At December 19, 2007 at 7:46 AM  

  • Hai, anonymous ...

    Banyak sekali topik yang bisa dihubungkan dengan jaringan, seperti: sekuritas jaringan, game, dll. Anda tertarik dengan bidang jaringan yang mana? Anda bisa juga mendiskusikannya melalui email saya. Trims ^_^

    By Blogger Joni Gozali, At December 21, 2007 at 10:16 AM  

  • This comment has been removed by a blog administrator.

    By Anonymous ipan, At December 28, 2007 at 2:16 PM  

  • Hai, Ipan ....

    Saya keluar kota dalam beberapa minggu ini, oleh karenanya, telat membalas posting anda.

    Sepertinya, saya belum pernah mendengar mengenai analisis rainbow table. Metode kriptografi apa ya? Atau termasuk dalam skema apa nich?

    By Blogger Joni Gozali, At January 5, 2008 at 4:07 PM  

  • Pak joni, saya ingin tanya, lebih aman mana antara DES dengan blowfish.
    Apakah benar metode blowfish diciptakan untuk menggantikan metode DES? Jika iya, mengapa metode DES lebih populer jika dibandingkan dengan metode blowfish?
    Thx 4 your attention

    By Anonymous Joko Tole, At January 25, 2008 at 12:44 PM  

  • Hello, Joko Tole ...

    Blowfish dan DES adalah sama2 algoritma block cipher. Keduanya merupakan kriptografi kunci simetrik (kunci enkripsi dan dekripsi sama). Secara teori, memang apa yang anda katakan benar, bahwa Blowfish lebih aman daripada DES (DES sudah terbukti dapat dipecahkan dengan brute-foce-attack, sedangkan Blowfish akan sangat sulit dipecahkan karena memiliki 128 bit kunci).

    Saya tambahkan lagi, bahkan Blowfish lebih cepat daripada DES dalam melakukan proses enkripsi / dekripsi. Sebenarnya masih banyak lagi metode lain yang lebih baik (lebih aman dan lebih cepat) daripada DES, seperti: metode AES dan Twofish. Kepopuleran DES mungkin se-mata2 karena diciptakan lebih awal dan lebih banyak digunakan.

    Demikianlah jawaban saya. Semoga bisa bermanfaat ^_^

    By Blogger Joni Gozali, At January 25, 2008 at 7:39 PM  

  • pak, saya sedang menuju ke arah pembuatan skripsi. tp sampai saat ni masih bingung mw ngebahas apa. pengen na yang berhubungan dengan jaringan. mohon bantuan na untuk memberikan pencerahan hehehe.. makasih pak..

    By Anonymous Anonymous, At February 9, 2008 at 10:59 AM  

  • Hello, Anonymous. Jaringan itu banyak bidangnya. Anda kira2 berminat di bagian mana? Apakah ada hubungannya dengan kriptografi?

    By Blogger Joni Gozali, At February 10, 2008 at 1:15 PM  

  • kalo referensi situs yang membahas tentang kriptografi dimana saya bisa mendapatkannya ???

    By Blogger Purnama Yasa, At February 19, 2008 at 5:41 PM  

  • Hai, Purnama Yasa. Referensi kriptografi bisa anda temukan banyak di internet, anda hanya cukup meng-google saja. Kebanyakan referensi teori atas metode kriptografi yang anda cari memang dominan akan berbahasa Inggris. Bila anda mahir berbahasa inggris (minimal pasif), maka anda tidak akan kesulitan mencari dan mendapatkan referensi di internet melalui google.

    By Blogger Joni Gozali, At February 19, 2008 at 11:44 PM  

  • Salam KEnal pak Joni, saya vera.

    Saya mau buat skripsi entang kriptografi. tapi saya kurang dalam pemrograman. Bisa gak buat skripsi tanpa suatu aplikasi.

    bisa gak saya email bapak atau chat untuk minta saran atau referensi?
    email saya abe.*******@gmail.com

    By Anonymous Anonymous, At February 21, 2008 at 3:14 PM  

  • Hai, Vera. Maksud anda tidak usah buat aplikasi / program, hanya buat laporan? Bisa saja sich, asal univ. anda memperbolehkan. Biasanya pembuatan analisis laporan hanya diperbolehkan untuk metode2 kriptografi baru yang belum digunakan, tetapi memiliki banyak kelebihan. Untuk diskusi, bisa hubungi saya langsung melalui email saya.

    By Blogger Joni Gozali, At February 21, 2008 at 3:21 PM  

  • salam kenal pak joni saya seorang mhs TI yang lg bingung buat judul skripsi, referensi di kamps saya masih dikit krn masih baru kampusnya, saya bisa VB dan aplikasi apa aja yang bisa saya buat dan yang jelas jangan SIStem Informasi
    mohon di bantu
    thx u

    By Blogger putu eka, At February 23, 2008 at 1:36 PM  

  • Hai, Putu Eka. Sebenarnya, aplikasi apa pun bisa anda buat dengan menggunakan VB. Anda bisa merancang metode kriptografi, game, simulasi, Artificial Intelligence (AI) dan masih banyak topik lainnya. Perancangan program untuk topik skripsi disesuaikan dengan kemampuan dan minat anda. Karena bila anda mengenal batas skill programming anda dan diarahkan ke bidang / topik yang anda minati, maka diharapkan anda akan memiliki motivasi dan skripsi akan lebih mudah dan cepat diselesaikan ^_^

    By Blogger Joni Gozali, At February 24, 2008 at 12:45 AM  

  • pak joni, bapak paham tentang watermarking tdk? menurut bpk, metode apa yang paling mudah dipahami utk melakukan proses watermarking terhadap image digital? ada dgn transformasi fourier, wafelet, teknik adaptive, reversible contrast mapping... utk codingnya apakah bisa menggunakaun delphi? di referensi hny membahasa matlab, itupun tnpa source codenya.. jika bpk pny, tlg kirim source code nya ke martin_*****86@yahoo.com yaaa.. makasi pak... gbu..

    By Anonymous Anonymous, At February 26, 2008 at 12:25 AM  

  • Hai, Anonymous. Saya hanya pernah mempelajari watermarking dari sisi teori, belum pernah mempraktekkan / membuat programnya, sehingga saya tidak punya gambaran mengenai metode yang paling baik dan tidak rumit. Coba anda google di internet, semoga anda bisa menemukan referensi lainnya.

    By Blogger Joni Gozali, At February 26, 2008 at 12:32 AM  

  • salam kenal pak joni. pak saya mengalai permasalan dalam menentukan tema Tugas Akhir saya..harus ada unsur kriptografinya. rencanya saya mau mengambil masalah VPN ataupun tentang Database (SIM). tapi bingung penerapan Kriptografinya dmananya?saya masi kurang pengetahuan dan refrensi untuk masalah tersebut. minta tolong bantuan kepada pak joni untuk bisa berbagi pengetahuan dan pengalaman untuk hal tersebut...
    email saya:arjoen_******5@yahoo.com

    By Anonymous Anonymous, At February 28, 2008 at 12:28 PM  

  • Hai. Saya punya beberapa referensi skripsi lengkap untuk aplikasi kriptografi. Silahkan hubungi saya melalui email.

    By Blogger Joni Gozali, At February 28, 2008 at 12:38 PM  

  • Salam kenal pak joni, saya rencana mengambil topik TA mengenai kriptografi dan jaringan. apa ada judul yg tepat ?? trims..

    By Anonymous Erick, At March 4, 2008 at 10:32 AM  

  • Hai, Erick. Untuk kriptografi, banyak sekali metode yang bisa anda ambil untuk topik skripsi anda. Banyak skema sekuritas yang ada di dalam kriptografi, seperti: skema enkripsi-dekripsi, kriptografi kunci simetris, kunci publik, digital signature, exchange key, subliminal channel, coin flipping, dll .... Tinggal terserah anda saja untuk memilih judul yang sesuai dengan kemampuan anda. Kebanyakan skema yang diangkat sebagai skripsi adalah metode enkripsi-dekripsi (kunci simetris & publik) dan digital signature. Untuk jaringan, anda bisa mencoba membuat aplikasi game yang dapat dimainkan di beberapa komputer. Sekian informasi dari saya.

    By Blogger Joni Gozali, At March 4, 2008 at 2:48 PM  

  • hai pak joni, saya ingin menanyakan mengenai metode enkripsi/ dekripsi DES. apakah bapak memiliki referensi mengenai metode ini karena saya butuh metode ini buat judul skripsi aku. mohon dibalas ke email:leo_*******2007@yahoo.co.id terima kasih

    By Anonymous Anonymous, At March 5, 2008 at 1:24 AM  

  • Hai, Leo. Untuk mendapatkan referensi cara kerja DES, silahkan hubungi saya langsung melalui email anda.

    By Blogger Joni Gozali, At March 5, 2008 at 1:27 AM  

  • hai pak joni, maksud saya itu topik mengenai kriptografi yang ada hubungannya dengan jaringan.. trims skali lagi atas bantuannya

    By Anonymous Erick, At March 5, 2008 at 11:38 AM  

  • Hello, Erick ... Untuk kriptografi & jaringan, ya anda bisa membuat pengaplikasian security kriptografi pada web, seperti: yang anda lihat di website dengan alamat 'https://'. Alamat website yang diawali dengan https:// memiliki security yang tinggi, karena setiap post (entry kita pada web tersebut) di-encrypt terlebih dahulu dengan SSL 128/256 bit, sebelum dikirimkan ke server website.

    By Blogger Joni Gozali, At March 5, 2008 at 1:44 PM  

  • Salam kenal Pak Joni. Saya tertarik dengan metode enkripsi blowfish. Judul Skripsi dan aplikasi apa yah yang saya bisa buat menggunakan metode blowfish ini ? Mohon bantuannya yah Pak Joni. Tq. GBU.

    By Anonymous Anonymous, At March 6, 2008 at 12:59 AM  

  • Hello, anonymous. Metode blowfish, sama dengan metode kriptografi lainnya, dapat digunakan untuk membuat berbagai aplikasi. Anda dapat membuat aplikasi untuk melakukan enkripsi-dekripsi terhadap pesan (misalnya: chatting, sebelum pesan dikirim melalui jaringan - pesan dienkripsi terlebih dahulu dan kemudian didekripsi setibanya di komputer tujuan). Anda bisa pula membuat aplikasi enkripsi/dekripsi terhadap file, baik itu file teks, file gambar, file pdf, dll. Atau anda bisa juga membuatkan software pembelajaran untuk menjelaskan proses2 yang terjadi di dalam metode blowfish, dari input hingga mendapatkan output. Untuk kriptografi, banyak bentuk aplikasi yang dapat dibuat. Sesuaikan saja dengan imajinasi dan kemampuan anda.

    By Blogger Joni Gozali, At March 6, 2008 at 5:12 AM  

  • Tq buat sarannya Pak Joni. Misalnya seperti pada aplikasi chatting, berarti saya harus membuat aplikasi chatting dulu baru mengimplementasikan enkripsi blowfish tsb ?

    By Anonymous Anonymous, At March 10, 2008 at 4:01 PM  

  • Anonymous, benar sekali. Anda harus buat aplikasi chatting terlebih dahulu, baru kemudian implementasikan skema enkripsi-dekripsi blowgost pada pesan yang akan dikirim dan diterima.

    PS: Kalau bisa, tolong cantumkan nama sebagai identitas anda di blog saya :)

    By Blogger Joni Gozali, At March 10, 2008 at 5:42 PM  

  • Tq Pak Joni. Sorry lupa mencantumkan nama saya. Nama saya Men Yau. Mo nanya lagi nih. Metode kriptografi mana sih yang paling terbaru ? Thnx. GBU.

    By Anonymous Anonymous, At March 12, 2008 at 1:28 AM  

  • Hai, Men Yau. Untuk metode kriptografi terbaru, saya pikir Triple-DES dan AES-256 bit adalah pengembangan lanjut dari masing2 metode sebelumnya. Atau anda boleh mencoba meneliti metode kriptografi 'RAMBUTAN' (bukan buah2an lo...hehe). Hingga saat ini, metode RAMBUTAN belum pernah dipublikasikan kepada publik. Metode ini dipakai di dalam kalangan militer AS. Sekian informasi dari saya.

    By Blogger Joni Gozali, At March 12, 2008 at 9:38 AM  

  • Tq Pak Joni. Wah, jadi tertarik nih menelitinya. Haha. Pak Joni tau nggak referensi2 web mengenai kriptografi Rambutan ini ? thnx. GBU.

    By Anonymous Anonymous, At March 12, 2008 at 3:18 PM  

  • Hai. Mei Yau ya? O ya, waktu post, tolong pilih identitas (Name/URL) dan masukkan nama anda, supaya saya ingat bahwa post tsb adalah dari anda.

    Mengenai metode RAMBUTAN, memang belum ada seseorang pun (termasuk kalangan militer AS) yang pernah mempublikasikan metode ini. Jadi, tidak ada web yang membahas detil prosesnya dan metode ini masih tetap merupakan rahasia dari pihak pembuat & pemakai.

    By Blogger Joni Gozali, At March 12, 2008 at 4:25 PM  

  • Wah, gimana menelitinya dong. Haha. Trus, kalo blowfish dimana yah bisa liat examplenya. Bukan program yang sudah jadi, tapi contoh dari prosesnya itu loh. Soalnya masih agak bingung dengan metodenya. Hehe. Tq. GBU.

    By Anonymous Men Yau, At March 13, 2008 at 3:46 PM  

  • Hai, Men Yau. Untuk referensi cara kerja blowfish, coba anda kunjungi website wikipedia di bawah ini:
    http://en.wikipedia.org/wiki/Blowfish_(cipher)

    dan link website dari Bruce Schneier di bawah ini:
    http://www.schneier.com/blowfish.html

    By Blogger Joni Gozali, At March 13, 2008 at 4:29 PM  

  • Thnx berat Pak Joni. Bagaimana pendapat Pak Joni jika saya membuat penelitian mengenai kriptografi attack, salah satunya yah brute force attack ? Tq sebelumnya buat pendapatnya. GBU.

    By Anonymous Men Yau, At March 14, 2008 at 1:51 AM  

  • Men Yau,brute force attack adalah serangan yg paling dasar. Serangan ini mencoba semua kemungkinan yang ada utk membobol kunci dari suatu metode kriptografi. Misalkan, kita menggunakan kriptografi kunci simetris. Maka, untuk percobaan dengan semua huruf kecil saja, serangan brute force membutuhkan 26 x 26 x 26 percobaan. Serangan ini tidak efisien, tetapi populer dengan semakin bertambahnya kecepatan prosesor & memori komputer.

    By Blogger Joni Gozali, At March 14, 2008 at 9:35 AM  

  • Pak Joni, apakh blowfish dapat dibuat dengan bahasa pemograman apa saja ? Kalo Visual FoxPro ?

    By Anonymous Men Yau, At March 18, 2008 at 1:01 AM  

  • Men Yau, selama anda menguasai bahasa pemograman FoxPro, maka anda bisa saja membuat metode kriptografi apapun dengan FoxPro.

    By Blogger Joni Gozali, At March 18, 2008 at 9:34 AM  

  • Tq Pak Joni. Trus Blowfish bisa nggak untuk enkripsi gambar atau suara ? Kalo bs, bgmn sistem atau prosesnya ?

    By Anonymous Men Yau, At March 18, 2008 at 6:02 PM  

  • Hai, Men Yau. Algoritma kriptografi apapun bisa digunakan untuk melakukan kompresi terhadap file suara dan gambar. Untuk file suara, ada atribut file (spt: bagian chunk) yang dikompres. Sedangkan untuk file gambar, atribut warna piksel (Red-Green-Blue / RGB) yang dikompres.

    By Blogger Joni Gozali, At March 18, 2008 at 11:26 PM  

  • Pak Joni, dalam blowfish ada inisialisasi P array & S-box yang berupa digit hexa dari pi. Yang mana sih digit hexa dari pi itu Pak Joni ? Ada nggak artikel atau situs web yang memberikan contoh perhitungan subkey dan enkripnya ? Soalnya yang saya dapat cuma rumus dan caranya, tetapi tidak ada contohnya. Bingung deh. Hehe. Tolong yah pak Joni. Tqvm. GBU.

    By Anonymous Men Yau, At March 19, 2008 at 12:08 AM  

  • Men Yau, saya punya contoh cara kerja dari Blow-Fish ini. Tapi, saya harus cari terlebih dahulu di komputer lama. Tolong hubungi saya melalui email untuk meminta referensi cara kerjanya.

    By Blogger Joni Gozali, At March 19, 2008 at 9:41 AM  

  • Pak Joni, saya sudah mengirim email ke bapak. Tq.

    By Anonymous Men Yau, At March 21, 2008 at 11:49 PM  

  • salam kenal pak joni..saya sangat tertarik dengan pembahasan tentang tanda tangan digital..klo ada saya minta referensi dan listing program serta alat yang di gunakan..(kebanyakan ya..)saya ingin buat pake vb06..untuk tugas akhir saya
    thank bgt.

    By Blogger alen, At March 22, 2008 at 10:22 AM  

  • Hai, Alen. Tanda tangan digital murni merupakan suatu metode atau protokol kriptografi, jadi tanda tangan digital sama sekali tidak membutuhkan alat/hardware. Untuk referensi lengkap mengenai digital signature, silahkan hubungi saya melalui email.

    By Blogger Joni Gozali, At March 22, 2008 at 11:08 AM  

  • hai..saya rey,saya ingin menayakan apakah pengolahan citra termasuk kategori kriftografi?
    dan apakah tema sistem informasi untuk skripsi itu merupakan tema yang ideal untuk teknik informatika

    By Anonymous Anonymous, At March 26, 2008 at 10:06 PM  

  • Pak Joni, apakah bapak sudah dapat referensi blowfishnya ? Thnx. GBU.

    By Anonymous Men Yau, At March 27, 2008 at 2:08 AM  

  • Hai ...

    u/ Rey:
    Topik seperti enkripsi/dekripsi gambar dan steganografi bisa dikategorikan ke ilmu kriptografi, karena berhubungan dengan keamanan data. Mengenai topik sistem informasi, beberapa universitas memperbolehkan topik SI web sebagai skripsi.

    u/ Men Yau:
    Saya belum sempat meluangkan waktu untuk mencarinya. Cukup sibuk dalam beberapa minggu ini. Nanti, saya lungkan waktu untuk membongkar harddisk saya. Tolong diingatkan juga, agar saya tidak kelupaan :)

    By Blogger Joni Gozali, At March 27, 2008 at 10:26 PM  

  • Pak Joni, saya akan membuat aplikasi kriptografi pada jaringan peer to peer menggunakan bluetooth.
    Dalam hal ini algoritma yang dipakai adalah AES, RSA, DES, dan GOST.

    Mnurut pak Joni apakah lebih baik pengaplikasiannya di bluetooth atau di jaringan?

    By Blogger najwainside, At March 31, 2008 at 1:06 PM  

  • Hai, najwainside ... Sebenarnya, pengaplikasian kriptografi berfungsi untuk menjaga sekuritas data agar tidak disadap oleh pihak ketiga. Jadi, dalam jaringan, sebelum data dikirimkan, dilakukan proses enkripsi terhadap data menggunakan metode kriptografi yang diinginkan. Setelah data sampai di tujuan, data di-dekripsi kembali menjadi data semula. Inilah inti dari sekuritas menggunakan kriptografi.

    By Blogger Joni Gozali, At April 1, 2008 at 12:31 AM  

  • Halo Pak Joni, Salam kenal. Nama saya hadi. Saya ingin menulis skripsi dengan topik kriptografi yang diaplikasikan untuk bidang web. Kira-kira bapak bisa memberikan saran judul atau topik apa yang bagus pak? Klu bisa sih yang lebih ke matematikanya... (saya suka banget itung2an gitu...) BTW saya boleh tau ngga alamat email bapak/YM bapak sehingga saya bisa konsul... makasih banyak sebelumnya Pak

    By Anonymous Hadi, At April 8, 2008 at 6:22 AM  

  • Hai, Hadi. Untuk topik kriptografi, banyak sekali metode yang dapat diangkat menjadi topik skripsi. YM saya: jonigozali. Untuk email, anda bisa lihat di depan halaman blog ini. Iya, untuk diskusi, anda bisa menghubungi saya di email.

    By Blogger Joni Gozali, At April 8, 2008 at 7:12 AM  

  • salam kenal pak jon !

    saya dah mau skripsi nih !

    topik yang saya ambil "keamanan data dengan metode algoritma blowfish"

    tapi saya masih bingung tentang pembuatan aplikasinya !

    saya mau coba buat dengan VB !

    kira2 bisa bantu saya gak ???

    By Anonymous Anonymous, At April 16, 2008 at 12:31 AM  

  • Hai, anonymous. Saya belum pernah membuat aplikasi Blowfish, tetapi setahu saya, cara kerjanya hampir sama dengan DES.

    Untuk diskusi lebih jauh, anda bisa hubungi saya melalui email.

    By Blogger Joni Gozali, At April 16, 2008 at 12:33 AM  

  • salam kenal pak,bisa bapak jelaskan ke saya lebih detail tentang kriptografi,karena saya baru kali ini tau kata kriptografi.Biasanya digunakan dalam apa pak kriptografi ini?.Jika akan dipakai sebagai bahan skripsi,bagaimana cara pembuktiannya.

    By Blogger nidya, At April 17, 2008 at 8:46 AM  

  • Hai, Nidya. Kriptografi digunakan untuk menjaga keamanan data atau komunikasi. Anda bisa membaca pembahasan singkat saya di halaman depan mengenai kriptografi. Pembuktian, verifikasi, enkripsi dan dekripsi, semuanya menggunakan rumusan matematis kriptografi.

    By Blogger Joni Gozali, At April 17, 2008 at 10:19 AM  

  • Salam kenal pak joni... saya ingin menanyakan metode kriptografi yang nanti bisa diaplikasikan di web berbasis PHP. Apakah bapak mempunyai referensi tentang metode ini?.. Terima kasih

    By Anonymous LunX, At April 17, 2008 at 3:38 PM  

  • Hai, Lunx. Saya tidak punya referensi kriptografi yang dibuat dengan PHP.

    By Blogger Joni Gozali, At April 17, 2008 at 4:08 PM  

  • Salam kenal pak, saya ingin membuat TA tentang kriptografi, kira-kira topik yg bagus apa ya pak, selain enkripsi-dekripsi file?

    By Anonymous Billy, At April 30, 2008 at 12:19 PM  

  • Hai, Billy. Banyak topik yang dapat diangkat untuk bidang kriptografi. Masih banyak skema lainnya, seperti: tanda tangan digital, fungsi one way hash, key exchange, subliminal channel dan topik lainnya.

    By Blogger Joni Gozali, At April 30, 2008 at 8:50 PM  

  • selamat siang pak, salam kenal....
    Saya ingin menanyakan mengenai tugas pembuatan skripsi saya yang berhubungan dengan kriptografi dalam penggunaan bluetooth. Tolong berikan penjelasan mengenai topik ini secara menyeluruh.
    Thanks,

    By Blogger ria ne.., At May 1, 2008 at 2:17 PM  

  • Hello, Ria. Saya belum pernah mengaplikasikan coding kriptografi saya pada bluetooth. Jadi, maaf saya tidak bisa membantu.

    By Blogger Joni Gozali, At May 3, 2008 at 11:36 AM  

  • apakah kita bisa membangun sebuah algoritma asymmetric cryptography dalam sebuah bahasa pemograman web semacam PHP??

    By Anonymous Anonymous, At May 3, 2008 at 12:28 PM  

  • salam kenal, pak joni. pak, skripsi saya mengambil topik tentang enkripsi teks dengan RSA. tapi saya bingung dengan implementasi dan jalan metodenya. kira2 bapak bisa membantu saya. trims

    By Anonymous Anonymous, At May 4, 2008 at 5:31 PM  

  • Hai, Anonymous (May 3, 2008 12:28 PM)...
    Sangat bisa, bila anda jago dalam pemograman PHP, karena metode kriptografi adalah rumusan matematika (rotate, left shift, xor, pangkat, modulo, inverse, dll) ... jadi anda bisa pakai PHP untuk memprogramkan metode kriptografi manapun yang anda inginkan ...

    Hai, Anonymous (May 4, 2008 5:31 PM)...
    Saya pikir algoritma RSA sangat singkat, hanya menggunakan algoritma perpangkatan modulo, greatest common divisor (prime relatively) dan rumusan matematika sederhana. Untuk contoh implementasinya, anda bisa search di google, atau bisa diskusi dengan saya melalui email.

    PS: Kalau bisa lain kali, jangan pakai identity 'Anonymous', setidaknya pakailah satu nama nick untuk identitas anda sendiri di blog ini :)

    By Blogger Joni Gozali, At May 5, 2008 at 5:35 PM  

  • sore, pak. pak ternyata topik saya yang mengenai enkripsi teks dengan RSA ditolak. jadi saya mo mencoba enkripsi file.exe
    kira - kira bapak bisa memberikan referensinya metodenya.. dan juga pak, contoh file.exe gimana yach pak?

    By Blogger imey, At May 12, 2008 at 5:55 PM  

  • Hai, Imey. Saya tidak punya referensi dan belum pernah membuat program untuk melakukan enkripsi terhadap file exe. Kalau pun bisa, saya harus melakukan research terlebih dahulu. Maaf, tidak bisa membantu.

    By Blogger Joni Gozali, At May 13, 2008 at 3:48 PM  

  • pak, saya mo nanya. apa bapak, punya referensi alur metode algoritma noekeon?alur enkripsinya.. terima kasih

    By Blogger imey, At May 15, 2008 at 9:21 PM  

  • Hai, Imey. Saya belum pernah mempelajari algoritma enkripsi neokeon. Saya cari di buku saya dan internet (barusan google), saya juga tidak menjumpai metode enkripsi/dekripsi dengan neokeon. Maaf, tidak bisa membantu.

    Kalau boleh tahu, anda tahu dari mana bahwa neokeon adalah algoritma enkripsi/dekripsi? Karena saya belum pernah mendengar metode ini sebelumnya.

    By Blogger Joni Gozali, At May 16, 2008 at 12:55 AM  

  • oh, gitu yach.. pak..
    saya nemu metode ini dari jurnal i made ari. dia membuat penyandian data dengan metode ini.
    Pak Joni kalo bapak bisa bantu, kira - kira bapak bisa memberi saya judul skripsi mengenai kriptografi teks?yach.. sekitar pengamanan data/ penyandian data beserta metodenya..
    maap merepotkan sebelumnya.. thx

    By Blogger imey, At May 16, 2008 at 6:36 PM  

  • Hai, Imey... Saya keluar kota dalam beberapa hari ini, sehingga baru bisa membalas posting anda sekarang.

    Iya, terdapat banyak metode kriptografi. Anda bisa membacanya di buku 'Applied Cryptography'. Anda juga bisa mendiskusikan topik kriptografi anda dengan saya melalui email. Coba hubungi saya melalui email.

    By Blogger Joni Gozali, At May 24, 2008 at 8:38 AM  

  • saya masih bingung perhitungan jumlah kunci dengan rumus

    n.(n-1)
    nC2=-------
    2

    tolong bantuannya untuk menjelaskan rumus tersebut dan angka 2 berasal dari mana

    terimakasih sebelumnya

    By Anonymous Anonymous, At June 19, 2008 at 1:16 PM  

  • Salam kenal, pak joni. skripsi saya mengambil topik tentang enkripsi file dengan gabungan dari AES dan RSA. Bahasa pemprograman yang saya pakai PHP. Tapi saya bingung dengan implementasi dan jalan metodenya.
    barangkali bpk mempunyai source code PHP nya dengan algoritma AES+RSA,, kira2 bapak bisa membantu saya.

    Trims

    By Blogger lia, At June 19, 2008 at 6:24 PM  

  • Hai, Anonymous. Saya kurang mengerti rumus yang anda tuliskan. Bisa dijelaskan lebih rinci mengenai metode kritografi yang digunakan?

    Hai, LIA. Sepengetahuan saya, RSA adalah kriptografi kunci publik, sedangkan AES adalah kriptografi kunci simetris. Bagaimana rencana anda untuk penggabungan kedua metode kriptografi ini? Apakah hasil penggabungan berupa kriptografi kunci simetris atau kriptografi kunci publik ? Untuk pengembangan dengan source code PHP, saya tidak pernah melakukannya. Saat ini, saya hanya mengembangkan metode kriptografi dengan menggunakan aplikasi pemograman berbasis windows.

    By Blogger Joni Gozali, At June 19, 2008 at 6:43 PM  

  • pa.joni.. saya mo bertanya : temen saya sedang skripsi. topik yang ia ambil: enkripsi gambar dengan metode Chaos-Based feedback Stream Cipher. kira2 software apa yang mudah digunakan? dan dlm implementasinya metode ke prog. susah ga?thx pa.joni. gbu

    By Blogger imey, At June 23, 2008 at 5:57 PM  

  • Hai, Imey. Metode Chaos-Based Feedback Stream Cipher menggunakan kunci rahasia sepanjang 32 huruf ascii. Untuk proses enkripsi dan dekripsi, karena berupa stream cihper, maka setiap piksel dimasukkan ke suatu rumus tertentu untuk mendapatkan cihper image. Untuk proses dekripsi membutuhkan rumus lainnya.

    Secara personal, saya belum pernah mempelajari dan melakukan research terhadap algoritma kriptografi ini, sehingga saya tidak mempunyai gambaran mengenai kerumitan yang ada. Untuk programnya, anda bisa menggunakan Delphi atau VB.

    GBU too ... ^_^

    By Blogger Joni Gozali, At June 24, 2008 at 9:02 AM  

  • salam kenal pak joni, saya theresia.. saya lg skripsi, topik yg saya ambil tentang enkripsi gambar.
    yang bapak tau sejauh ini kira-kira metode yg biasa digunakan dalam enkripsi gambar ini apa ya? yang dalam pengimplementasiannya tidak terlalu rumit.

    terimakasih atas bantuannya, Gbu..

    By Blogger theresia, At June 24, 2008 at 2:56 PM  

  • Hai, Theresia. Sebenarnya untuk enkripsi image, sama seperti enkripsi teks, hanya saja pada image, yang dienkripsi adalah nilai RGB piksel.

    Untuk metodenya, coba anda review dulu metode apa yang sudah anda kuasai. Karena, menurut saya, semua metode kriptografi, baik itu block cipher atau stream cipher, bisa digunakan untuk enkripsi image. Nah, supaya lebih mudah, anda bisa menggunakan metode kriptografi yang telah anda kuasai (minimal pernah anda pelajari) untuk diimplementasikan pada proses enkripsi/dekripsi image.

    Kalau menurut saya, anda bisa mencoba metode DES, GOST, RC4, WAKE dan IDEA.

    By Blogger Joni Gozali, At June 25, 2008 at 2:43 PM  

  • Hai, Pak Joni. Mau tanya nih. Bisa nggak yah kalau mengintegrasikan aplikasi enkripsi gambar yang saya buat, dengan aplikasi pengolah gambar misalnya Corel atau ms. Paint. Kalo bisa, gimana caranya ? Thnx b4. GBU.

    By Anonymous Men Yau, At June 26, 2008 at 12:53 AM  

  • Hai, Men Yau. Integrasi seperti apa yang anda inginkan ?

    Kalau di dalam aplikasi paint / corel, ditambah menu enkripsi atau dekripsi, ya tidak mungkin, karena kita tidak memiliki source code aplikasi tersebut (bukan kita yang membuat aplikasinya).

    By Blogger Joni Gozali, At June 28, 2008 at 10:55 AM  

  • pak saya mau tanya..
    dlm enkripsi gambar, yang dienkripsi itu file header atau data pixelnya. maksudnya bagaimana pak ya??
    thx b4, Gbu..

    By Anonymous theresia, At July 8, 2008 at 1:29 PM  

  • Hai, Theresia. Menurut saya, cukup pikselnya saja yang anda enkripsi. Setelah itu, gambar kembali disimpan dalam format bmp & jpg. Ini berarti kita tidak melakukan enkripsi terhadap data header atau bentuk data lainnya.

    By Blogger Joni Gozali, At July 10, 2008 at 9:45 AM  

  • Thnx Pak Joni. Kalo gitu, integrasi apa yang bisa dibuat ? GBU.

    By Anonymous Men Yau, At July 10, 2008 at 3:36 PM  

  • Saya pikir bila aplikasi anda mampu untuk membuka gambar, melakukan enkripsi / dekripsi gambar sesuai kunci yang diberikan dan kembali menyimpan gambar hasil enkripsi / dekripsi, maka itu saja sudah cukup memenuhi persyaratan, mengingat topik anda berhubungan dengan enkripsi / dekripsi gambar.

    By Blogger Joni Gozali, At July 11, 2008 at 12:39 AM  

  • Tq Pak Joni. Apakah enkripsi gambar dapat mendukung semua format gambar selain bmp & jpg ? GBU.

    By Anonymous Men Yau, At July 12, 2008 at 12:46 AM  

  • Men Yau, tergantung dari jenis file yang di-support oleh bahasa pemograman yang anda gunakan. Selama gambar tersebut dapat dibuka, maka dapat dibaca pikselnya dan dilakukan enkripsi terhadap file tersebut.

    By Blogger Joni Gozali, At July 12, 2008 at 9:18 AM  

  • Sore Pa Joni, Saya mahasiswa yang sedang mengerjakan skripsi dengan topik pengamanan data dengan menggunakan algoritma blowfish dan fungsi haval. Tetapi saya tidak mempunyai contoh perhitungan manual untuk algoritma blowfishnya. Saya sdh coba2 cari do google tp ga ketemu jg, apakah bapak bisa bantu saya tentang contoh perhitungan manual tersebut. Tx, Sukses selalu buat Pak Joni

    By Blogger Heryanto, At July 16, 2008 at 3:32 PM  

  • Hai, Heryanto. Saya juga tidak mempunyai contoh manual dari proses enkripsi/dekripsi dengan blowfish.

    Tetapi saya lihat, enkripsi blowfish cukup sederhana. Kerumitannya hanya terletak pada fungsi F. Proses enkripsi/dekripsi membutuhkan 16 kali iterasi untuk bisa mendapatkan hasil.

    By Blogger Joni Gozali, At July 19, 2008 at 7:59 AM  

  • Salam kenal pak joni, saya ingin menanyakan beberapa hal:
    1. apakah hasing bisa diterapkan untuk metode pencarian?
    2. apa bedanya array dengan hashtable?
    3. apakah pencarian dihashtable lebih cepat dibandingkan pencarian dengan menggunakan sql?
    terima kasih ya pak. mohon dibalas thanks bangat.

    By Anonymous arifin, At July 19, 2008 at 8:49 AM  

  • Hai, Arifin. Fungsi hash di dalam kriptografi beda 100% dengan algoritma pencarian hash yang dipelajari di bidang 'Algoritma & Pemograman'.

    1) Algoritma hash memang merupakan salah satu algoritma pencarian. Ada beberapa versi, seperti: hash overflow, linier double hash, dan versi lainnya.

    2) Implementasi hashtable di dalam program adalah array.

    3) Untuk soal ini, saya tidak tahu, karena algoritma pencarian di SQL dibuat oleh programmer Microsoft.

    Menurut pendapat saya pribadi, algoritma pencarian hash dipelajari hanya sebagai salah satu mata kuliah wajib untuk mengasah logika programming mahasiswa. Dalam implementasi nyata (seperti: SQL - Access, SQL Server, dll), anda cukup menggunakan fungsi search yang telah disediakan.

    By Blogger Joni Gozali, At July 19, 2008 at 9:01 AM  

  • tawaran referensi skripsi dari pak joni rata-rata menggunakan bahasa pemrograman apa ya? apakah program VB.NET juga mendukung pencarian dengan menggunakan hashing?
    terima kasih atas arahannya.

    By Anonymous Arifin, At July 21, 2008 at 8:17 AM  

  • Hai, Arifin. Semua bahasa pemograman bisa membuat program pencarian hash seperti yang anda inginkan. Semuanya tergantung dari kemampuan penguasaan bahasa pemograman anda.

    By Blogger Joni Gozali, At July 21, 2008 at 11:27 AM  

  • Hallo pak Joni.. saya mo tanya apa bedanya rancangan sistem dengan rancangan prototipe? Bisa berikan contoh prototipe pada rancangan enkripsi blowfish?

    By Anonymous Heryanto, At July 22, 2008 at 3:16 PM  

  • Hai, Heryanto. Menurut saya, rancangan sistem itu ya prototype. Prototype adalah rancangan sistem yang detail dalam menggambarkan semua fitur-fitur dan interface program.

    Untuk enkripsi blowfish, saya pribadi belum pernah membuatnya. Tapi, untuk menambah ide / inspirasi, anda bisa lihat dari rancangan program lainnya yang serupa (kriptografi).

    By Blogger Joni Gozali, At July 23, 2008 at 10:24 AM  

  • salam kenal pak, saya sedang ,menyusun skripsi tentang kriptografi dengan algoritma GOST, bapak punya referensi nya?? saya ingin membandingkan kemampuan nya dengan algoritma AES. bagaimna menurut bapak? mohon bantuannya.terimakasih
    nanda

    By Anonymous Anonymous, At July 23, 2008 at 5:48 PM  

  • Hai, anonymous. Untuk AES, saya pribadi belum pernah membuat aplikasinya. Tapi, syah2 saja untuk dibandingkan dengan GOST. Algoritma kriptografi GOST sudah pernah saya buat aplikasinya. Tidak terlalu rumit, tetapi bagus karena memiliki skema kriptografi sebanyak 32 putaran.

    By Blogger Joni Gozali, At July 23, 2008 at 8:38 PM  

  • memang benar pak joni algoritma bisa diterapkan dibahasa pemrograman apa saja, namun untuk hashing sendiri kan menggunakan pointer dan terakhir kali saya mencari referneis vb.net menunjukkan kalo vb.net sendiri tidak bisa menerapkan pointer, trus gimana caranya jika skripsi saya menggunakan hashing padahal di vb.net tidak mendukung? apakah di vb.net sendiri ada fungsi bawaan yang mendukung hash?
    terima kasih pak

    By Anonymous Arifin, At July 26, 2008 at 12:08 PM  

  • Hai, Arifin. Perlu diketahui bahwa struktur dasar pointer adalah berupa array yang memiliki penunjuk atau indeks, sehingga walaupun VB.Net tidak mendukung pointer, kita bisa membuatnya sendiri dengan menyusun array dan menggantikan semua prosedur pointer dengan prosedur yang kita buat sendiri.

    By Blogger Joni Gozali, At July 27, 2008 at 10:39 AM  

  • pak bapak puya source enkripsi AES dengan kunci hash MD5 dalm bahasa pemprograman C C++ C# java delpi vb
    tolong minta bantuan nya mkasih pak

    By Blogger rapid, At August 19, 2008 at 4:38 PM  

  • Salam kenal Pak Joni. Saya ingin menanyakan mengenai metode enkripsi blowfish. Saya sudah download source code dari bruce schneier, tapi ada yang nggak saya ngerti. Boleh nggak pak Joni bantu jelasin. Thnx.

    By Anonymous Anonymous, At August 21, 2008 at 9:06 AM  

  • Hello, Rapid. Saya tidak punya source code mengenai kriptografi AES. Maaf, tidak bisa membantu.

    Untuk anonymous, algoritma Blowfish cukup jelas dirincikan di dalam buku Applied Cryptography, dengan penulis Bruce Schneir juga. Silahkan anda baca dari buku tersebut.

    By Blogger Joni Gozali, At August 21, 2008 at 9:12 AM  

  • salam knal pak...! saya skrg lagi mau buat skripsi ni pak, tp saya bingung untk nyari judulnya apa?? dikampus saya judul yang di mintak itu syaratnya harus memakai metode... tlng bgt ni pak, cariin judul yang gampang tapi sesuai dengan syaratnya. plus dgn referensinya... trim's bgt sebelumnya...!

    By Anonymous Muhammad Ma'ruf, At August 22, 2008 at 10:17 AM  

  • Hai, Muhammad. Setiap metode kriptografi memiliki cara kerjanya masing-masing. Ada kelemahan dan kekuatan di masing-masing metode kriptografi. Untuk topik yang mudah, anda bisa mengangkat topik enkripsi / dekripsi dengan algoritma kriptografi kunci simetris. Pilih saja yang prosesnya tidak terlalu panjang, seperti: GOST.

    By Blogger Joni Gozali, At August 22, 2008 at 10:21 AM  

  • Salam kenal Pak Joni. Saya ingin menanyakan mengenai metode enkripsi blowfish. Pada Fungsi F-nya apakah mod 2^32 betul-betul terpakai ? Soalnya 2^32 kan nilainya besar sekali. thank you buat bantuannya.

    By Anonymous Fery, At September 6, 2008 at 10:59 PM  

  • Hai, Fery. Operasi modulus 2^32 digunakan untuk memastikan bahwa panjang bit operasi adalah 32 bit dan tidak lebih.

    Bila bit yang diproses berjumlah 33 bit, maka bit ke-33 (bit paling depan) akan dihapus oleh operasi mod 2^32.

    By Blogger Joni Gozali, At September 8, 2008 at 8:16 AM  

  • Salam kenal, pak... Saya sekarang sedang buat TA steganografi yang di dalamnya ada kriptografi AES nya, tapi setelah saya search code nya di internet banyak algoritma yg tidak saya mengerti terutama mix colom nya kalo ga salah. Apa bapak punya refrensi dalam bahasa indonesia yang ada semua algoritma yang diperlukan dalam encript ato decript AES (128,192,256) beserta comment2 nya (dalam bahasa JAVA)? Trus AES ini kan merupakan block cipher, gmn caranya ngeblok key nya, biar ukurannya fix? Apa harus pke MD5? Mohon bantuannya. Terima kasih

    By Blogger M4y, At September 15, 2008 at 7:25 PM  

  • Salam kenal, pak... Saya sekarang sedang buat TA steganografi yang di dalamnya ada kriptografi AES nya, tapi setelah saya search code nya di internet banyak algoritma yg tidak saya mengerti terutama mix colom nya kalo ga salah. Apa bapak punya refrensi dalam bahasa indonesia yang ada semua algoritma yang diperlukan dalam encript ato decript AES (128,192,256) beserta comment2 nya (dalam bahasa JAVA)? Trus AES ini kan merupakan block cipher, gmn caranya ngeblok key nya, biar ukurannya fix? Apa harus pke MD5? Mohon bantuannya. Terima kasih

    By Blogger M4y, At September 15, 2008 at 7:34 PM  

  • Pak Joni, Saya mau tanya. Least Significant Bit modification dipakai untuk apa sih ? Apakah memang berhubungan sama kriptografi ? Pak Joni punya referensi nggak tentang LSBM ini ? Tq u.

    By Anonymous Deni, At September 16, 2008 at 1:47 AM  

  • hello, pak joni
    g mau tanya enkrips metode IDEA itu kelebihan n kekurangannya apa??
    trus dibandingkan dg metode gost mana yg lebih bagus?? & diantara 2 metode tsb mana yg lebih rumit...

    Thank's

    By Anonymous Kira, At September 20, 2008 at 10:00 PM  

  • Pak joni, maksud dari pergeseran sirkuler 11 bit pada GOST itu apa benar2 digeser semua (32 bit) sebanyak 11 bit?
    Lalu untuk S-Box GOST apakah ada standar atau bisa ditentukan sendiri?
    Untuk GOST di enkripsi batasannya adalah 64 bit, lalu kalau hanya 1 karakter=2bytes=8bit itu berarti sisa 56 bitnya berupa kosong atau apa?

    By Anonymous najwa, At September 23, 2008 at 1:21 PM  

  • Salam kenal pak!
    nama saya vera seorang m,ahasiswi yang sekarang lagi sibuk mikirin judul buat tugas akhir saya.
    saya tertarik dengan metode enkripsi. Apa bapak memiliki referensi terbaru mengenai penerapan metode ini pada dunia perbankan?
    Mohon dibalas ya Pak!
    thanks sblmnya...!

    By Blogger vera, At October 6, 2008 at 2:29 PM  

  • salam kenal pak!
    saya vera seorang mahasiswi yang kali ini sibuk memikirkan judul yang akan saya buat untuk tugas akhir saya dan saya tertarik dengan metode enkripsi.
    kira-kira Bapak punya ga referensi terbaru mengenai aplikasi langsung pemakaian enkripsi ini pak?
    thanks sblmnya!

    By Blogger vera, At October 6, 2008 at 2:35 PM  

  • Hai Pak joni, saya boleh diskusi ttg RSA? Buat bahan TA saya, rencananya akan dibuat dengan VB.6, tolong ya pak...

    By Anonymous wiza, At November 2, 2008 at 9:48 AM  

  • salam kanl // saya bowo. saya ingin menanyakan tentang visual secret sharing scheme. N refensi buku .. terimakasih

    By Anonymous Anonymous, At November 3, 2008 at 10:10 AM  

  • Salam kenal, Pak Joni. Saya ingin nanya Pak.
    1. Untuk enkripsi teks , apakah file yang datanya di enkrip juga dienkrip data headernya ?
    2. Setelah data dienkripsi kemudian disimpan dalam satu file, apakah ada informasi-informasi tambahan lain yang disimpan bersama file enkrip tsb ?
    Untuk jawabannya, saya ucapkan terima kasih Pak.

    By Anonymous Kevin, At November 5, 2008 at 2:25 AM  

  • s'lamat malam, pak Joni..
    saya theresia. saya mo bertanya: saya lagi skripsi ttg enkripsi gambar memakai RC4. bpk, inget ga dulu saya pernah bertanya ttg metode yg dapat dipakai. lalu sekarang, saya mencoba memakai RC4. aplikasi yg saya gunakan VB.net
    yang mo saya tanyakan, langkah pertamanya, gambarnya itu diapakan yach?
    makasih sebelumnya...gbu

    By Anonymous Anonymous, At November 11, 2008 at 9:44 PM  

  • selamat malam, pak Joni...
    nama saya: Theresia. sekarang ini saya sedang mengerjakan skripsi ttg enkripsi gmbr. metode yg saya ambil yaitu : RC4. yg saya mo tanyakan, apakah ini dapat dipakai? bila tidak, kira2 metode apa yg bs bapak sarankan..
    tapi bila dapat memakai RC4, kira2 langkah pertama saya apa yach pak?
    thx b4. gbu

    By Anonymous Anonymous, At November 14, 2008 at 7:13 PM  

  • salam kenal pak...saya jurusan sistem informasi, saya lagi bingung cari judul skripsi yang tepat pak, saya penginnya tentang enkripsi, mungkin saya pakai DES atau RSA .. tapi masalahnya karena saya jurusan sistem informasi, maka skripsinya harus berhubungan dengan sistem informasi, jadi saya harus pakai judul enkripsi yang didalamnya terdapat sistem informasi bukan hanya sekedar membuat tool enkripsi saja pak...mungkin pak joni bisa membantu saya untuk mencari kata-kata yang tepat untuk judul saya tersebut pak?

    tempo hari dosen saya bilang kalau enkripsi data dalam jaringan itu bisa memperlambat pengiriman data dalam jaringan, lha saya direkomendasikan untuk membuat aplikasi enkripsi data dalam jaringan yang tidak menurunkan kecepatan pengiriman data dalam jaringan tersebut...maaf sebelumnya saya kurang paham tentang jaringan...mungkin pak joni bisa membantu memberi pencerahan saya tentang maksud dari dosen saya tersebut?

    terima kasih pak...

    By Blogger rizky, At November 15, 2008 at 12:04 AM  

  • sandi hill tu kayak apa ?? isa dipake tuk skripsi trus implementasinya gimana?

    By Blogger nissa dwi, At November 17, 2008 at 1:34 PM  

  • halo pak joni, saya ada mau tanya2 mengenai digital signature dengan metode schnorr, kan di dalam schnorr dipakai SHA-1, nah, apakah ada algoritma yg sederhana untuk menerapkan sha1 ke dalam delphi pak?

    Thank and best regards

    By Blogger Andrew, At November 18, 2008 at 10:20 AM  

  • salam kenal pak Joni saya mau nanya tentang "Pembelajaran Tanda Tangan Digital Chaums. "
    Kalo saya pilih topik ini, dari mana saya harus memulainya/>
    dan apa yang harus saya lakukan langkah-langkahnya?
    saya mau menyusun skripsi tapi bingung bagaimana memulainya danlangkah2 apa saja

    apa saja yang harus saya pelajai pak

    teima kasih

    By Blogger blackswindler, At November 24, 2008 at 3:31 PM  

  • pa, saya ingin membuat skripsi tentang kriptografi. tapi saya masih binggung mau pilih judul yan mana. bisa kasih saran nya ga, pa?

    By Anonymous Anonymous, At December 3, 2008 at 4:00 PM  

  • mo tanya gimana caranya/source code di vb 6.0 tentang kriptografi visual/gambar(enkripsi dan deskripsinya)

    By Blogger wahyu, At December 16, 2008 at 12:40 PM  

  • Permisi pak.
    Saya mau membuat sekripsi tapi saya binging judul apa yang akan saya pake.
    Sebenarnya metode kriptografi itu apa pak.Dan klu boleh tanya saya harus menggunakan metode apa untuk sekripsi saya pak?

    By Blogger Haning Nungraheni, At January 12, 2009 at 8:46 AM  

  • salam kenal pak joni,
    saya mahasiswi jurusan telekomunikasi/elektro,
    dan saya ingin membuat skripsi tentang kriptografi,,
    kira2 klo daya bukan jurusan informatika,apakah terlalu sulit dan tidak mungkin untuk membuat skripsi tentang kriptografi??
    terimakasih

    By Anonymous haya, At January 28, 2009 at 3:01 AM  

  • salam kenal, pak joni.
    saya sedang bingung menentukan judul skripsi
    tapi sebenarnya saya tertarik dengan masalah kemanan dari kartu ATM
    menurut bapak bagaimana jika saya ambil judul ini dan apakah bapak punya refrensi soal ini
    saya mo mohon bantuannya. thx

    By Anonymous Anonymous, At February 2, 2009 at 9:43 AM  

  • bisa ga kriptografi..
    pakai algoritma backtracking..

    By Anonymous tutorial komputer, At February 8, 2009 at 2:05 PM  

  • salam kenal,pak joni.saya ingin menanyakan apakah bisa metode simetris dan asimetris itu dijadikan satu untuk pembutan aplikasi keamanan data,tanks

    By Blogger BLOG_quuuuu, At March 5, 2009 at 12:31 PM  

  • salam kenal pak joni,,
    saya ingin menanyakan,,bapak ada source atau program brute force attack untuk des atau triple des g??
    mohon dibalas..thanks y pak

    By Anonymous widha, At March 11, 2009 at 9:22 PM  

  • hallo pak,,
    bisa kasih saran gimana membuat enkripsi data pake AES tetapi dalam virtual disk,,
    jadi hempir sama kayak folder lock gitu lah pak..
    ini bingung implementasinya..
    terimakasih..

    By Anonymous rizkyfajar, At March 12, 2009 at 7:25 PM  

  • Salam pak Joni..
    bisa minta cara implementasi enkripsi/ dekrip data pake virtual disk enggak pak?
    jadi kayak folder lock gtu ..ne mau buat SW tapi binun implementsinya,,
    mohon pencerahannya..

    By Anonymous Anonymous, At March 12, 2009 at 11:00 PM  

  • salam kenal pak....saya lagi mau skripsi nih...saya tertarik dengan ssl vpn. kira2 judul yang bagus menurut bapak apa yah? thnaks

    By Anonymous Anonymous, At March 13, 2009 at 6:00 PM  

  • salam kenal pak..
    sy mo nanya..
    TA sy tentang watermarking data ke dalam gambar cira medis,nah..kendala sy, apa logika untuk merubah file berupa doc supaya dapat disisipkan terhadap foto ct-scan atau x-ray..
    terimakasih sebelumnya ya pak..

    By Blogger eg@ maniez, At March 16, 2009 at 11:29 PM  

  • salam kenal pak joni, nama saya andri
    saya mau nanya nich pak joni, saya lagi bingung mengenai permasalahan skripsi saya.
    saya ingin membahas skripsi mengenai penggabungan dari aplikasi algoritma2 kriptografi dengan algoritma kompresi, apa ada ide pak dengan metode apa sebaiknya saya gunakan!!!, trus gimana metode penggabungannya yang baik...
    terima kasih pak joni...

    saya sangat membutuhkan saran dari bapak

    By Anonymous Anonymous, At March 17, 2009 at 2:28 AM  

  • Maaf, buat semua pengunjung blog ini, saya tidak sempat membalas semua pertanyaan anda di blog saya, karena kesibukan saya. Sebagian besar sudah menghubungi saya di email dan saya sudah balas. Untuk pertanyaan yang belum dibalas atau ada pertanyaan lain, bisa langsung didiskusikan di email saya: joni.gozali@gmail.

    By Blogger Joni Gozali, At March 17, 2009 at 11:23 AM  

Post a Comment

Subscribe to Post Comments [Atom]



<< Home