Implementasi Algoritma SAFER K-64 untuk Mengamankan Citra Digital

Josfery Pardosi, Theresia Sri Melati Pasaribu, Nuraini Nuraini

Abstract


Saat ini pengiriman gambar melalui internet telah banyak digunakan, namun pengiriman gambar tersebut belumlah aman. Banyak pihak-pihak yang akan menyala gunakan gambar tersebut dengan menyadap, memanipulasi, atau menggunakan informasi tersebut untuk kepentingan-kepentingan pribadi. Ada banyak cara untuk mengamankannya dengan teknik kriptografi, salah satunya adalah SAFER     K-64. Algoritma SAFER K-64 adalah byte-oriented block enchipering algorithm yang memiliki panjang blok 8byte (64bit) untuk plain dan chiper. Algoritma ini hanya menggunakan fungsi pergeseran, XOR, penambahan dan pengurangan bit dan fungsi matematika untuk memetahkan bit, tanpa melibatkan jaringan feistel. Algoritma ini juga terdapat transformasi linier yang tidak lazim (unorthdox linier transform) yang disebut dengan Pseudo-Hadamard Transform (PHT). Selain itu, pada pembuatan kunci untuk setiap ronde digunakan sebuah fungsi yang dapat menyebabkan kunci pada tiap ronde tidak lemah (weak key). Penelitian ini menguraikan tentang penerapan algoritma SAFER K-64 untuk mengoptimalkan keamanan citra digital berformat JPEG.

Kata Kunci: Kriptografi, SAFER K-64, Citra, JPEG.


Full Text:

PDF

References


A. A. Nurcahyani and R. Saptono, “Identifikasi Kualitas Beras dengan Citra Digital,” Sci. J. Informatics, vol. 2, no. 1, pp. 63–72, 2016.

H. Inggiantowi and K. K. Android, “Studi Implementasi Algoritma Block Cipher pada Platform Android.”

J. L. Massey, “SAFER K-64 : A Byte . Oriented Block-Ciphering Algorithm.”

S. Anwar, I. Nugroho, and A. Ahmadi, “Implementasi Algoritma Kriptografi dengan Enkripsi Shift Vegenere Cipher serta Checksum Menggunakan CRC32 pada Data Text,” J. Sist. Inf., vol. 2, no. 1, pp. 51–58, 2015.

M. Oktiana, K. Munadi, and F. Arnia, “Metode Keamanan pada Citra JPEG-Ikhtisar,” in Seminar Nasional dan Expo Teknik Elektro, 2015, pp. 38–44.

A. Setiawan, “Algoritma SAFER K-64 dan Keamanannya,” 2009.

T. Zebua, “Encoding the Record Database of Computer Based Test Exam Based on Spritz Algorithm,” Lontar Komput. J. Ilm. Teknol. Inf., vol. 9, no. 1, p. 52-62, 2018

N. E. S. Doc, K. U. L. Wp, and J. N. Jr, “Impossible Differential Attacks on Reduced-Round,” pp. 1–18, 2003.

L. R. Knudsen, “A Key-schedule Weakness in SAFER K-64,” pp. 274–286, 1995.


Refbacks

  • There are currently no refbacks.