Lokasi dan waktu Penelitian. Konseb Pengembangan. . Prensentasi Data.

Kami menyatakan dengan c + d Selain pengurangan modulo modulo oleh cd 232, 232, dan dengan perkalian modulo cd 232. Juga c d dan c d, rotasi siklik menyatakan dari kata c 32-bit dengan posisi ke kiri dan kanan,masing-masing.Operasi MARS dekripsi adalah kebalikan dari operasi enkripsi dan kode untuk dekripsi serupa.

3.2. Lokasi dan waktu Penelitian.

Penelitian ini dilakukan di Medan dan penelitian dilakukan dengan mengambil dari literatur yang ada di pustaka serta dari data yang ada di internet, dengan dukungan Jurnal, seminar yang dilakukan oleh peneliti lainnya. Adapun hal-hal yang menjadi inti pembahasan yaitu: 1. Jenis Kunci publik yang menggunakan teori bilangan Mars menggunakan Logaritma diskrit. 2. Design kunci publik berdasarkan kunci publik dengan perhitungan XOR. 3. Teori mathematic diskret yang memiliki peran sangat luas khususnya dalam permasalahan yang dapat dibawa kemodel permasalahan dalam pembentukan kunci simetris, untuk itu di gunakan matriks dalam membantu mengembangkan system kunci publik.

3.3. Konseb Pengembangan.

Penelitian menggunakan metode literatur untuk membuat konseb pengembangan matematika dengan hasil serta Kegiatan dan rancangan ini menggunakan kumpulan data sebagai berikut: 1. Proses Pembentukan Kunci Simetris dengan proses XOR. 2. Proses Kode Kunci Simetris. 3. Design Kunci. 4. Prosedur Pembentukan Kunci pada Algoritma Mars dengan XOR. Universitas Sumatera Utara

3.4 . Prensentasi Data.

Input dan output dari algoritma Mars terdiri dari urutan data sebesar 128 bit. Urutan data yang sudah terbentuk dalam satu kelompok 128 bit tersebut disebut juga sebagai blok data atau plaintext yang nantinya akan dienkripsi menjadi ciphertext. Cipher key dari MARS terdiri dari key dengan panjang 128 bit, 192 bit, atau 256 bit Urutan bit diberi nomor urut dari 0 sampai dengan n-1 dimana n adalah nomor urutan. Urutan data 8 bit secara berurutan disebut sebagai byte dimana byte ini adalah unit dasar dari operasi yang akan dilakukan pada blok data. Dalam algoritma MARS, data sepanjang 128 bit akan dibagi-bagi menjadi array byte dimana setiap array byte ini terdiri dari 8 bit data input yang saling berurutan. Array byte ini di fresentasi kan dalam bentuk : a a 1 a 2 ...a 15 Dimana: a = { input , input 1 ,..., input 7 } a 1 = { input 8 , input 9 ,..., input 15 } a 15 = { input 120 , input 121 ,..., input127 } a n = { input 8n , input8n+1,..., input8n Universitas Sumatera Utara

BAB IV HASIL DAN PEMBAHASAN

4.1 Pendahuluan

Cipher blok Symetric-key telah lama digunakan sebagai elemen kriptografi mendasar untuk memberikan keamanan informasi. Meskipun mereka terutama dirancang untuk menyediakan kerahasiaan data, fleksibilitas mereka memungkinkan mereka untuk melayani sebagai komponen utama dalam pembangunan sistem kriptografi banyak seperti pseudorandom nomor generator, protokol otentikasi pesan, cipher aliran, dan fungsi hash. Ada banyak symmetric- key cipher blok yang menawarkan berbagai tingkat keamanan, fleksibilitas, dan efisiensi . Diantara banyak symetric key block cipher ada saat ini, beberapa seperti DES, RC5, CAST, Blowfish, FeAl, aman, dan IDEA telah menerima kepentingan praktis terbesar. Kebanyakan blok cipher symmetric-key seperti DES, RC5, CAST, dan Blowfish didasarkan pada jaringan Feistel membangun dan fungsi bulat. Sebuah cipher Feistel melibatkan membagi plaintext menjadi dua bagian dan berulang-ulang menerapkan fungsi bulat untuk data untuk beberapa jumlah putaran, dimana pada setiap putaran menggunakan fungsi bulat dan kunci, kiri setengah ditransformasikan didasarkan pada bagian kanan dan kemudian kanan setengah ditransformasikan berdasarkan modifikasi kiri setengah. Fungsi bulat menyediakan mekanisme enkripsi dasar oleh beberapa menyusun sederhana linier dan nonlinier operasi seperti eksklusif - atau permutasi, substitusi, dan aritmatika modular putaran fungsi yang berbeda memberikan berbagai tingkat keamanan, efisiensi, dan fleksibilitas. Kekuatan dari Feistel cipher sangat bergantung pada tingkat difusi dan sifat non-linearitas yang disediakan oleh fungsi putaran. Banyak cipher seperti DES dan Cast dasar putaran fungsi pada suatu konstruksi disebut substitusi kotak s-box sebagai sumber difusi dan non-linearitas. Beberapa cipher seperti RC5 menggunakan Universitas Sumatera Utara