Optimasi Kasiski Examination Pada Studi Kasus SPOJ The Bytelandian Cryptographer (ACT IV)

Yuwono, Freddy Hermawan (2018) Optimasi Kasiski Examination Pada Studi Kasus SPOJ The Bytelandian Cryptographer (ACT IV). Undergraduate thesis, Institut Teknologi Sepuluh Nopember.

[thumbnail of buku Ta 5113100040.pdf]
Preview
Text
buku Ta 5113100040.pdf - Accepted Version

Download (1MB) | Preview

Abstract

Pada era digitalisasi ini, tingkat kebutuhan masyarakat akan
informasi semakin meningkat. Hal ini menyebabkan pertukaran
informasi menjadi sangat mudah. Hal ini membuat informasi
yang bersifat sensitif dapat terjadi kebocoran informasi kepada
pihak-pihak yang tidak berkepentingan. Kebocoran informasi
terbagi menjadi dua apabila dilihat dari keutuhan informasi
yang didapat, yaitu sebagian dan seutuhnya. Kebocoran
informasi yang bersifat sebagian, membuat pihak-pihak yang
tidak berkepentingan tetapi yang menginginkan informasi
tersebut, berusaha untuk mendapatkan informasi yang utuh dari
potongan-potongan informasi yang telah didapatkan.
Permasalahan dalam buku tugas akhir ini adalah
permasalahan untuk mendapatkan plaintext
sebanyak-banyaknya dari ciphertext dengan diberikan batas atas
panjang kunci. Metode enkripsi yang digunakan adalah teknik
Vigenere Cipher. Dalam permasalahan ini diberikan plaintext
dan ciphertext, akan tetapi terdapat informasi yang hilang pada
keduanya. Batas atas panjang kunci tersebut belum tentu
panjang kunci yang sesungguhnya. Untuk dapat merekonstruksi
plaintext dari kepingan informasi yang didapatkan. Diperlukan untuk mencari panjang kunci yang didapatkan dengan cara
memodifikasi Kasiski Examination dan Intersection. Beberapa
hal yang perlu diperhatikan seperti mempercepat Kasiski
Examination dan juga Intersection terhadap hasil yang diperoleh
dari pencarian panjang kunci.
Hasil dari tugas akhir ini telah berhasil untuk menyelesaikan
permasalahan yang telah diangkat dengan benar. Waktu yang
diperlukan untuk dapat menyelesaikan masukan sebesar 2MB
adalah 4,42 detik dengan alokasi memori sebesar 26,5MB. ========== In this digitalization era, the level of community needs for information is increasing. This make exchanging the information very easy. This makes the sensitive information leakage to the unauthorized party. The leakage of information divided into two when viewed from the integrity of information they get. First they get all information or second they only get a partial of information. Partial information leakage, make unauthorized party to reconstruct the information they get from all piece information they have already obtain.
The problem in this undergraduate thesis book is the problem
to get plaintext as much as possible from the ciphertext and upper bound of key length. The encryption method is using the Vigenere Cipher technique. Given the plaintext and ciphertext, but there is missing information in both of them. Given the upper bound of key length, that is not real key length. To reconstruct plaintext from piece information, must find the length of key from modify Kasiski Examination and Intersection. Some things to note that using only modify Kasiski Examination and Intersection can not solving the problem. Required to optimize both of them to get the
answer and right time.
The results show that this problem is successfully solved. Averaging time of 4.42 second and averaging memory use about 26.5MB to solve 2MB data.

Item Type: Thesis (Undergraduate)
Additional Information: RSIf 005.82 Yuw p
Uncontrolled Keywords: ciphertext; Intersection; Kasiski Examination; optimisasi; plaintext.
Subjects: Q Science > QA Mathematics > QA76 Computer software
T Technology > TK Electrical engineering. Electronics Nuclear engineering > TK5102.94 Cryptographic techniques
Divisions: Faculty of Information Technology > Informatics Engineering > 55201-(S1) Undergraduate Thesis
Depositing User: Freddy hermawan yuwono
Date Deposited: 10 Apr 2018 07:34
Last Modified: 25 Sep 2020 02:04
URI: http://repository.its.ac.id/id/eprint/50674

Actions (login required)

View Item View Item