PENGAMANAN DATA DENGAN PENGGABUNGAN METODE GOST DAN RC6
DOI:
https://doi.org/10.35706/syji.v2i02.223Abstract
Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang tidak bersifat rahasia. Data yang tidak bersifat rahasia biasanya tidak akan terlalu diperhatikan. Yang sangat perlu diperhatikan adalah data yang bersifat rahasia, dimana setiap informasi yang ada didalamnya akan sangat berharga bagi pihak yang membutuhkan karena data tersebut dapat dengan mudah digandakan. Untuk mendapatkan informasi didalamnya, biasanya dilakukan berbagai cara yang tidak sah. Sistem keamanan data dan kerahasiaan data merupakan salah satu aspek penting dalam perkembangan dunia telekomunikasi,khususnya komunikasi yang menggunakan komputer dan terhubung ke jaringan internet. Dalam perancangan penelitian ini akan dibahas analisis kriptografi yang ditekankan pada penggabungan metode RC6 dan metode GOST untuk mengenkripsi dan mendekripsi file
Â
Kata Kunci: keamanan data, GOST, RC6
Downloads
References
Alan G.Konheim. (2007). Computer Security and Cryptograhy. New Jersey. John Wiley & Sons, Inc
Anupam, V. Mayer, A. (1998). Secure Web Scripting, IEEE Internet Computing. pp. 46-55
Bruce Schneier. (1996). Section 14.1 GOST. In Applied Cryptography. Second Edition. John Wiley and Sons. ISBN 0-471-11709-9
Bruce Schneier. (1995). The GOST encryption algorithm. Dr. Dobb’s Journal. Vol. 20. No.1. pp. 123-124
Dony Ariyus. (2008). Pengantar Ilmu Kriptografi, Teori, Analisis, dan Implementasi. Yogyakarta: Andi Offset
Fleischmann Ewan, Gorski Michael, Huehne Jan-Hendrik, Lucks Stefan. (2009). Key re-covery attack on full GOST block cipher with zero time and memory. Published as ISO/IEC JTC 1/SC 27 N8229
I. A. Zab otin, G. P. Glazkov, V. B. Isaeva. (1989). Cryptographic Protection for Information Processing Systems, Government Standard of the USSR, GOST 28147-89, Government Committee of the USSR for Standards,. In Russian, translated to English in http://www.autochthonous.org/crypto/gosthash.tar.gz
I Putu Herryawan. (2010). APLIKASI KEAMANAN DATA MENGGUNAKAN METODA KRIPTOGRAFI GOST , Jurnal TSI, Vol.1, No.2
Itani, M. Diab, H. (2004). Reconfigurable Computing for RC6 Cryptography, 2004 IEEE/ACS International Conference on Pervasive Services (ICPS'04), pp. 121-127
Nashirudin, Didi Juardi. (2006). Sistem Perangkat Lunak Enkripsi Data Menggunakan Metode RC6 pada PT Matsuhita Toshiba Picture Display Indonesia
Nawa l El-F ishawy, Osama M.Abu Zaid. (2007). Quality of Encryp tion Measurement of Bitmap Images with RC 6, MRC 6, and Rijndael Block Cipher Algorithms. International Journal of Network Security. Vo l.5, No 3. PP.241–251
Nicolas Courtois, MichaÃl Misztal. (2011). Aggregated Di®erentials and Cryptanalysis of PP-1 and GOST, To app ear in 11th Central Europ ean Conference on Cryptology, will be held in Debrecen, Hungary
Nicolas Courtois. (2011). Security Evaluation of GOST 28147-89 In View Of International Standardisation, do cument o±cially submitted to ISO in May 2011, In Cryptology ePrint Archive, Report 2011/211. 1 May 2011, http://eprint.iacr.org/2011/211
Nicolas Courtois, MichaÃl Misztal. 14 June 2011: Di®erential Cryptanalysis of GOST, In Cryptol-ogy ePrint Archive, Rep ort 2011/312, http://eprint.iacr.org/2011/312
Prayudi, Y.; Halik, I. (2005). Studi Dan Analisis Algoritma Rivest Code 6 (Rc6) Dalam Enkripsi/Dekripsi Data. Seminar Nasional Teknologi Informasi 2005 (SNATI 2005). pp. 149 – 158
Rivest, R., L.; Robshaw, M.J.B; Sidney, R.; Yin, Y.L. (1998). The RC6 Block Cipher, RCA Laboratories.
Rudianto. Analisis Keamanan Algoritma Kriptografi RC6. Jurusan Teknik Informatika ITB, Bandung
Schmeh, Klaus. (2003). Cryptography and Public Key Infrastructure on the Internet. Willey & Sons, inc.
Soohyun, et al. (2003). An Efficient Hybrid Cryptosystem Providing Authentication for Sender’s Identity. Sungkyunkwan University Korea.
Takanori Isobe. (2011). A Single-Key Attack on the Full GOST Blo ck Cipher, In FSE 2011, Fast Software Ecnryption, Springer LNCS
Vasily Dolmatov. (2010). GOST 28147-89 encryption, decryption and MAC algorithms, IETF. ISSN: 2070-1721. Editor, RFC 5830, http://tools.ietf.org/html/rfc5830
Vitaly V. Shorin, Vadim V. Jelezniakov and Ernst M. Gabidulin. (2001). Linear and Dif-ferential Cryptanalysis of Russian GOST, Preprint submitted to Elsevier Preprint
Wiwit Siswoutomo. (2007). Fundamental of PHP Security. Jakarta: Elex Media Komputindo