Analisis Operator XOR Fungsi Hash

informasi yang dapat dibawa diantaranya, starting time, size of, number of video frames, number of preview frames, number of data stream, width and height video images, data rate dan sebagainya. Sehingga file tersebut dapat dikenali sebagai satuan format video.

3.6 Analisis Operator XOR

Operator biner yang sering digunakan dalam cipher yang yang beroperasi dalam mode bit adalah XOR atau exclusive-or. Notasi matematis untuk operator XOR adalah ⊕ dalam Bahasa C, operator XOR dilambangkan dengan . Operator XOR diperasikan pada dua bit dengan aturan sebagai berikut: ⊕ 0 = 0 ⊕ 1 = 1 1 ⊕ 0 = 1 1 ⊕ 1 = 0 Perhatikan bahwa operator XOR identik dengan penjumlahan modulo 2: 0 + 0 mod 2 = 0 0 + 1 mod 2 = 1 1 + 0 mod 2 = 1 1 + 1 mod 2 = 0 Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. Misalkan a, b, dan c adalah peubah Boolean. Hukum-hukum yang terkait dengan operator XOR: i a ⊕ a = 0 ii a ⊕ b = b ⊕ a Hukum komutatif iii a ⊕ b ⊕ c = a ⊕ b ⊕ c Hukum asosiatif Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-XOR-kan setiap bit yang berkoresponden dari kedua rangkaian bit tersebut. Contoh: 10011 ⊕ 11001 = 01010 yang dalam hal ini, hasilnya diperoleh sebagai berikut: 1 0 1 1 1 1 0 1 ⊕ 1 ⊕ 1 0 ⊕ 1 0 ⊕ 0 1 ⊕ 0 1 ⊕ 1 0 1 1 0 Algoritma enkripsi sederhana yang menggunakan XOR adalah dengan meng- XOR -kan plainteks P dengan kunci K menghasilkan cipherteks: C = P ⊕ K 3.2 Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. Karena meng-XOR-kan nilai yang sama dua kali berturut-turut menghasilkan nilai semula, maka dekripsi menggunakan persamaan: P = C ⊕ K 3.3 Contoh: plainteks 01100101 karakter ‘e’ kunci 00110101 ⊕ karakter ‘5’ cipherteks 01010000 karakter ‘P’ kunci 00110101 ⊕ karakter ‘5’ plainteks 01100101 karakter ‘e’ Algoritma enkripsi XOR sederhana pada prinsipnya sama seperti Vigenere cipher dengan penggunaan kunci yang berulang secara periodik. Setiap bit plainteks di- XOR -kan dengan setiap bit kunci. [2]

3.5 Fungsi Hash

Fungsi hash adalah fungsi yang menerima masukan string atau karakter yang panjangnya sembarang, lalu mentransformasikannya menjadi byte keluaran yang panjangnya tetap fixed umumnya berukuran jauh lebih kecil daripada Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. ukuran string semula. Persamaan fungsi hash dapat dituliskan dengan persamaan berikut. h = HM 3.4 dengan • M = pesan berukuran sembarang. • h = nilai hash hash value atau pesan ringkas message-digest. Berikut gambaran penggunaan fungsi hash yang mengubah suatu byte video dengan panjang tertentu. [3] Gambar 3.6. contoh fungsi Hash dengan algoritma VEA Dalam kriptografi, keberadaan fungsi hash yang aman secara kriptografik sangatlah penting. Fungsi hash semacam ini memiliki properti- properti sebagai berikut. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. • Collision resistance : seseorang seharusnya tidak dapat menemukan dua pesan berbeda, sebut saja M dan M ′ sedemiki an sehingga HM= HM′ terjadi kolisi. • First preimage resistance : seseorang yang diberikan hasil hash h seharusnya tidak dapat menemukan M di mana HM = h. Salah satu contoh mengapa hal ini penting yakni pada umumnya sandi lewat pengguna disimpan dalam bentuk hash. Jika seseorang memiliki akses pada data sandi lewat yang telah dihash maka seharusnya ia tidak bisa memperoleh sandi lewat yang asli dari data tersebut. Akan tetapi, hal ini mungkin terjadi jika properti tidak dipenuhi. • Second preimage resistance : seseorang yang memiliki pesan M seharusnya tidak dapat memperoleh pesan M ′ di mana M tidak sama dengan M ′ tetap i HM = HM′. Properti ini merupakan implikasi dari collision resistance. Fungsi hash telah digunakan secara luas dalam berbagai aplikasi misalnya integritas pesan, otentikasi, tanda tangan digital, secure timestamping, dan banyak aplikasi lainnya. Sekuriti aplikasi-aplikasi tersebut seringkali bergantung secara langsung pada properti sekuriti dari fungsi hash yang digunakan. Jika fungsi hash tidak seaman yang dipercaya sebelumnya properti sekuriti tidak lagi dipenuhi, maka aplikasi juga tidak lagi aman. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

3.6 Rancangan antar muka applikasi