Optimasi Kasiski Examination Pada Studi Kasus SPOJ The Bytelandian Cryptographer (ACT IV)

Yuwono, Freddy Hermawan (2018) Optimasi Kasiski Examination Pada Studi Kasus SPOJ The Bytelandian Cryptographer (ACT IV). Undergraduate thesis, Institut Teknologi Sepuluh Nopember.

[img]
Preview
Text
buku Ta 5113100040.pdf - Accepted Version

Download (1MB) | Preview

Abstract

Pada era digitalisasi ini, tingkat kebutuhan masyarakat akan informasi semakin meningkat. Hal ini menyebabkan pertukaran informasi menjadi sangat mudah. Hal ini membuat informasi yang bersifat sensitif dapat terjadi kebocoran informasi kepada pihak-pihak yang tidak berkepentingan. Kebocoran informasi terbagi menjadi dua apabila dilihat dari keutuhan informasi yang didapat, yaitu sebagian dan seutuhnya. Kebocoran informasi yang bersifat sebagian, membuat pihak-pihak yang tidak berkepentingan tetapi yang menginginkan informasi tersebut, berusaha untuk mendapatkan informasi yang utuh dari potongan-potongan informasi yang telah didapatkan. Permasalahan dalam buku tugas akhir ini adalah permasalahan untuk mendapatkan plaintext sebanyak-banyaknya dari ciphertext dengan diberikan batas atas panjang kunci. Metode enkripsi yang digunakan adalah teknik Vigenere Cipher. Dalam permasalahan ini diberikan plaintext dan ciphertext, akan tetapi terdapat informasi yang hilang pada keduanya. Batas atas panjang kunci tersebut belum tentu panjang kunci yang sesungguhnya. Untuk dapat merekonstruksi plaintext dari kepingan informasi yang didapatkan. Diperlukan untuk mencari panjang kunci yang didapatkan dengan cara memodifikasi Kasiski Examination dan Intersection. Beberapa hal yang perlu diperhatikan seperti mempercepat Kasiski Examination dan juga Intersection terhadap hasil yang diperoleh dari pencarian panjang kunci. Hasil dari tugas akhir ini telah berhasil untuk menyelesaikan permasalahan yang telah diangkat dengan benar. Waktu yang diperlukan untuk dapat menyelesaikan masukan sebesar 2MB adalah 4,42 detik dengan alokasi memori sebesar 26,5MB. ========== In this digitalization era, the level of community needs for information is increasing. This make exchanging the information very easy. This makes the sensitive information leakage to the unauthorized party. The leakage of information divided into two when viewed from the integrity of information they get. First they get all information or second they only get a partial of information. Partial information leakage, make unauthorized party to reconstruct the information they get from all piece information they have already obtain. The problem in this undergraduate thesis book is the problem to get plaintext as much as possible from the ciphertext and upper bound of key length. The encryption method is using the Vigenere Cipher technique. Given the plaintext and ciphertext, but there is missing information in both of them. Given the upper bound of key length, that is not real key length. To reconstruct plaintext from piece information, must find the length of key from modify Kasiski Examination and Intersection. Some things to note that using only modify Kasiski Examination and Intersection can not solving the problem. Required to optimize both of them to get the answer and right time. The results show that this problem is successfully solved. Averaging time of 4.42 second and averaging memory use about 26.5MB to solve 2MB data.

Item Type: Thesis (Undergraduate)
Additional Information: RSIf 005.82 Yuw p
Uncontrolled Keywords: ciphertext; Intersection; Kasiski Examination; optimisasi; plaintext.
Subjects: Q Science > QA Mathematics > QA76 Computer software
T Technology > TK Electrical engineering. Electronics Nuclear engineering > TK5102.94 Cryptographic techniques
Divisions: Faculty of Information Technology > Informatics Engineering > 55201-(S1) Undergraduate Thesis
Depositing User: Freddy hermawan yuwono
Date Deposited: 10 Apr 2018 07:34
Last Modified: 25 Sep 2020 02:04
URI: http://repository.its.ac.id/id/eprint/50674

Actions (login required)

View Item View Item