Kami menyatakan dengan c + d Selain pengurangan modulo modulo oleh cd 232, 232, dan dengan perkalian modulo cd 232. Juga c d dan c d,
rotasi siklik menyatakan dari kata c 32-bit dengan posisi ke kiri dan kanan,masing-masing.Operasi MARS dekripsi adalah kebalikan dari operasi
enkripsi dan kode untuk dekripsi serupa.
3.2. Lokasi dan waktu Penelitian.
Penelitian ini dilakukan di Medan dan penelitian dilakukan dengan mengambil dari literatur yang ada di pustaka serta dari data yang ada di internet, dengan
dukungan Jurnal, seminar yang dilakukan oleh peneliti lainnya. Adapun hal-hal yang menjadi inti pembahasan yaitu:
1. Jenis Kunci publik yang menggunakan teori bilangan Mars menggunakan
Logaritma diskrit. 2.
Design kunci publik berdasarkan kunci publik dengan perhitungan XOR. 3.
Teori mathematic diskret yang memiliki peran sangat luas khususnya dalam permasalahan yang dapat dibawa kemodel permasalahan dalam
pembentukan kunci simetris, untuk itu di gunakan matriks dalam membantu mengembangkan system kunci publik.
3.3. Konseb Pengembangan.
Penelitian menggunakan metode literatur untuk membuat konseb pengembangan matematika dengan hasil serta Kegiatan dan rancangan ini menggunakan
kumpulan data sebagai berikut: 1.
Proses Pembentukan Kunci Simetris dengan proses XOR. 2.
Proses Kode Kunci Simetris. 3.
Design Kunci. 4.
Prosedur Pembentukan Kunci pada Algoritma Mars dengan XOR.
Universitas Sumatera Utara
3.4 . Prensentasi Data.
Input dan output dari algoritma Mars terdiri dari urutan data sebesar 128 bit. Urutan data yang sudah terbentuk dalam satu kelompok 128 bit tersebut
disebut juga sebagai blok data atau plaintext yang nantinya akan dienkripsi menjadi ciphertext. Cipher key dari MARS terdiri dari key dengan panjang 128
bit, 192 bit, atau 256 bit Urutan bit diberi nomor urut dari 0 sampai dengan n-1 dimana n adalah nomor urutan.
Urutan data 8 bit secara berurutan disebut sebagai byte dimana byte ini adalah unit dasar dari operasi yang akan dilakukan pada blok data. Dalam
algoritma MARS, data sepanjang 128 bit akan dibagi-bagi menjadi array byte dimana setiap array byte ini terdiri dari 8 bit data input yang saling
berurutan. Array byte ini di fresentasi kan dalam bentuk :
a a
1
a
2
...a
15
Dimana:
a = { input
, input
1
,..., input
7
} a
1
= { input
8
, input
9
,..., input
15
} a
15
= { input
120
, input
121
,..., input127
}
a
n
= { input
8n
, input8n+1,..., input8n
Universitas Sumatera Utara
BAB IV HASIL DAN PEMBAHASAN
4.1 Pendahuluan
Cipher blok Symetric-key telah lama digunakan sebagai elemen kriptografi
mendasar untuk memberikan keamanan informasi. Meskipun mereka terutama dirancang untuk menyediakan kerahasiaan data, fleksibilitas mereka
memungkinkan mereka untuk melayani sebagai komponen utama dalam pembangunan sistem kriptografi banyak seperti pseudorandom nomor generator,
protokol otentikasi pesan, cipher aliran, dan fungsi hash. Ada banyak symmetric- key cipher
blok yang menawarkan berbagai tingkat keamanan, fleksibilitas, dan efisiensi
. Diantara banyak symetric key block cipher ada saat ini, beberapa seperti
DES, RC5, CAST, Blowfish, FeAl, aman, dan IDEA telah menerima kepentingan praktis terbesar. Kebanyakan blok cipher symmetric-key seperti DES, RC5,
CAST, dan Blowfish didasarkan pada jaringan Feistel membangun dan fungsi bulat. Sebuah cipher Feistel melibatkan membagi plaintext menjadi dua bagian
dan berulang-ulang menerapkan fungsi bulat untuk data untuk beberapa jumlah putaran, dimana pada setiap putaran menggunakan fungsi bulat dan kunci, kiri
setengah ditransformasikan didasarkan pada bagian kanan dan kemudian kanan setengah ditransformasikan berdasarkan modifikasi kiri setengah.
Fungsi bulat menyediakan mekanisme enkripsi dasar oleh beberapa menyusun sederhana linier dan nonlinier operasi seperti eksklusif - atau
permutasi, substitusi, dan aritmatika modular putaran fungsi yang berbeda memberikan berbagai tingkat keamanan, efisiensi, dan fleksibilitas. Kekuatan dari
Feistel cipher sangat bergantung pada tingkat difusi dan sifat non-linearitas yang
disediakan oleh fungsi putaran. Banyak cipher seperti DES dan Cast dasar putaran fungsi pada suatu konstruksi disebut substitusi kotak s-box sebagai
sumber difusi dan non-linearitas. Beberapa cipher seperti RC5 menggunakan
Universitas Sumatera Utara